CN112540573A - 具有情境化过程工厂知识库的边缘网关系统 - Google Patents
具有情境化过程工厂知识库的边缘网关系统 Download PDFInfo
- Publication number
- CN112540573A CN112540573A CN202010990273.0A CN202010990273A CN112540573A CN 112540573 A CN112540573 A CN 112540573A CN 202010990273 A CN202010990273 A CN 202010990273A CN 112540573 A CN112540573 A CN 112540573A
- Authority
- CN
- China
- Prior art keywords
- data
- process plant
- edge
- application
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 355
- 230000008569 process Effects 0.000 title claims abstract description 315
- 230000007246 mechanism Effects 0.000 claims abstract description 60
- 238000004886 process control Methods 0.000 claims description 79
- 238000007726 management method Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 23
- 230000015654 memory Effects 0.000 claims description 19
- 238000004519 manufacturing process Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000011664 signaling Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000010924 continuous production Methods 0.000 claims description 4
- 238000007667 floating Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 230000007613 environmental effect Effects 0.000 claims description 3
- 238000005065 mining Methods 0.000 claims description 3
- 238000013439 planning Methods 0.000 claims description 3
- 230000010076 replication Effects 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 238000005457 optimization Methods 0.000 claims description 2
- 238000011084 recovery Methods 0.000 claims description 2
- 238000004088 simulation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 52
- 230000006854 communication Effects 0.000 description 52
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 239000007921 spray Substances 0.000 description 8
- 238000005259 measurement Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000000513 principal component analysis Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000029936 alkylation Effects 0.000 description 2
- 238000005804 alkylation reaction Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 239000000383 hazardous chemical Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004989 laser desorption mass spectroscopy Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- -1 pharmaceutical Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B13/00—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
- G05B13/02—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B13/00—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
- G05B13/02—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
- G05B13/0265—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric the criterion being a learning criterion
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B13/00—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
- G05B13/02—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
- G05B13/04—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
- G05B13/042—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24575—Query processing with adaptation to user needs using context
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33139—Design of industrial communication system with expert system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种边缘网关系统安全地传送和展示由过程工厂生成的和/或与过程工厂相关的数据以供外部系统消费,并且包括面向边缘的部件,该面向边缘的部件经由系统的面向现场的部件从过程工厂接收过程工厂相关数据。所接收的数据可以与利用外部系统已知的语法的可展示数据类型系统一致。面向边缘的部件将接收到的数据存储在数据湖中,并挖掘数据湖,从而发现所存储的数据点之间的关系。所接收的数据和所发现的相互关系的指示被存储在诸如图形数据库的情境化过程工厂知识库中,外部系统及其他系统和应用可经由一个或多个访问机制访问情境化过程工厂知识库,该访问机制可包括实用程序、服务、服务器和/或应用。一些访问机制允许外部应用安装在面向边缘的部件处。
Description
技术领域
本公开内容总体上涉及过程工厂和过程控制系统,具体而言,涉及保护过程工厂相关数据从过程工厂/过程控制系统到使用或消费过程工厂相关数据的外部系统的传送。
背景技术
分布式过程控制系统,如在化学、石油、制药、纸产品处理或其它过程工厂中使用的那些系统,通常包括一个或多个过程控制器,所述过程控制器通过模拟、数字或组合的模拟/数字总线,或通过无线通信链路或网络,通信地耦合到一个或多个现场设备。现场设备可以是例如阀、阀定位器、开关和变送器(例如,温度、压力、液位和流速传感器),它们位于过程环境内,并且通常执行物理或过程控制功能,例如打开或关闭阀,或者测量过程参数(例如压力、温度等)等以控制在过程工厂或系统内执行的一个或多个过程。智能现场设备,例如符合公知的Fieldbus协议的现场设备,也可以执行控制计算、报警功能和通常在控制器内实施的其它控制功能。过程控制器通常也位于工厂环境中,接收指示由现场设备进行的过程测量的信号和/或与现场设备有关的其他信息,并且执行控制器应用,所述控制器应用运行例如进行过程控制决策的不同控制模块,基于所接收的信息生成控制信号,并且与在现场设备中执行的控制模块或块协调,所述现场设备诸如和Fieldbus现场设备。控制器中的控制模块通过通信线路或链路将控制信号发送到现场设备,从而控制过程工厂或系统的至少一部分的操作。
来自现场设备和控制器的信息通常通过数据高速通道可用于一个或多个其他硬件设备,例如操作员工作站、个人计算机或计算设备、数据历史库设备、报告生成器、集中式数据库或其他集中式管理计算设备,这些设备通常位于控制室或远离更恶劣的工厂环境的其他位置。这些硬件设备中的每一个通常在整个过程工厂或过程工厂的一部分上集中。这些硬件设备运行应用,这些应用可以例如使操作员能够执行关于控制过程和/或操作过程工厂的功能,诸如改变过程控制例程的设置、修改控制器或现场设备内的控制模块的操作、查看过程的当前状态、查看由现场设备和控制器生成的警报、出于培训人员或测试过程控制软件的目的而仿真过程的操作、保持和更新配置数据库等。硬件设备、控制器和现场设备所使用的数据高速通道可以包括有线通信路径、无线通信路径或有线和无线通信路径的组合。
作为一个示例,由Emerson Automation Solutions销售的DeltaVTM控制系统包括多个存储在过程工厂内不同位置的不同设备中并由这些设备执行的应用。驻留在一个或多个工作站或计算设备中的配置应用使用户能够创建或改变过程控制模块,并通过数据高速通道将这些过程控制模块下载到专用的分布式控制器。通常,这些控制模块由通信互连的功能块组成,这些功能块是面向对象的编程协议中的对象,它们基于对其的输入来执行控制方案内的功能,并且向控制方案内的其他功能块提供输出。配置应用还可以允许配置设计者创建或改变操作员界面,所述操作员界面由查看应用用于向操作员显示数据,并使操作员能够改变过程控制例程内的设置,例如设定点。每个专用控制器,以及在一些情况下,一个或多个现场设备,存储并执行各自的控制器应用,所述控制器应用运行分配并下载到其上的控制模块,以实现实际的过程控制功能。可以在一个或多个操作员工作站上(或在与操作员工作站和数据高速通道通信连接的一个或多个远程计算设备上)执行的查看应用通过数据高速通道从控制器应用接收数据,并向使用用户界面的过程控制系统设计者、操作员或用户显示该数据,并可以提供多个不同视图中的任何视图,例如操作员的视图、工程师的视图、技术员的视图等。数据历史库应用通常存储在数据历史库设备中并由其执行,该数据历史库设备收集并存储一些或所有通过数据高速通道提供的数据,而配置数据库应用可以在连接到数据高速通道的另一计算机中运行,以存储当前的过程控制例程配置和与之相关的数据。可替换地,配置数据库可以位于与配置应用相同的工作站中。
一般而言,过程工厂的过程控制系统包括现场设备、控制器、工作站和通过一组分层网络和总线互连的其他设备。过程控制系统又可以与各种商业和外部网络连接,例如,以降低制造和操作成本、提高生产率和效率、提供对过程控制和/或过程工厂信息的及时访问等。另一方面,过程工厂和/或过程控制系统与企业和/或外部网络和系统的互连增加了网络入侵和/或恶意网络攻击的风险,这些网络入侵和/或恶意网络攻击可能由诸如在企业和/或外部网络中所使用的商业系统和应用中的预期漏洞引起。过程工厂、网络和/或控制系统的网络入侵和恶意网络攻击可能不利地影响信息资产的机密性、完整性和/或可用性,一般而言,信息资产是与通用计算网络的类似的漏洞。然而,与通用计算机网络不同,过程工厂、网络和/或控制系统的网络入侵也可能不仅导致工厂设备、产品和其他物理资产的损坏、破坏和/或损失,而且导致人类生命的损失。例如,网络入侵可能导致过程变得不受控制,并且由此产生爆炸、火灾、洪水、暴露于危险材料等。因此,保护与过程控制工厂和系统相关的通信是极为重要的。
发明内容
在实施例中,公开了一种经由边缘网关系统从过程工厂安全地传送与过程工厂相关的知识以供一个或多个外部系统消费的方法。该方法包括:在边缘网关系统的面向边缘的部件处从边缘网关系统的面向现场的部件接收由过程工厂在操作以控制工业过程时生成的内容数据,并且在面向边缘的部件的一个或多个存储器中将内容数据存储在数据湖中。该方法还包括:由面向边缘的部件挖掘数据湖,从而发现内容数据中包括的不同数据点之间的一个或多个关系;由面向边缘的部件将内容数据和所发现的关系的指示存储在情境化过程工厂知识库中;以及由面向边缘的部件提供一个或多个机制以访问情境化过程工厂知识库,从而使得存储在情境化过程工厂知识库中的信息经由面向边缘的部件可用于一个或多个外部系统。
在实施例中,公开了一种边缘网关系统,用于从过程工厂安全地传送与过程工厂相关的知识以供一个或多个外部应用和/或系统消费。边缘网关系统包括面向边缘的部件,其通信连接到边缘网关系统的面向现场的部件,其中,面向现场的部件通信连接到过程工厂。面向边缘的部件包括一个或多个处理器和一个或多个非暂时性存储器,其中,一个或多个非暂时性存储器存储对应于过程工厂并且由面向现场的部件生成的可展示数据类型系统;情境知识库,对应于可展示数据类型系统,并且存储由过程工厂提供的内容数据和内容数据之间的关系的指示;以及对情境知识库的一个或多个访问机制。一个或多个访问机制中的至少一个被展示给一个或多个外部应用和/或系统。
附图说明
图1是用于工业过程工厂的示例边缘网关系统的框图。
图2是示例工业过程工厂的框图,其特别示出了过程工厂或过程控制系统的各种示例部件、过程控制系统本身、以及与过程工厂处于相似安全级别的其他示例关联系统和/或网络之间的互连。
图3是用于过程工厂或过程控制系统的边缘网关系统的示例面向现场的部件的框图。
图4A-4C示出了由用于过程工厂或过程控制系统的边缘网关系统的面向现场的部件生成的示例可展示数据类型系统的示例数据类型。
图5A是用于过程工厂或过程控制系统的边缘网关系统的面向边缘的部件的第一部分的框图。
图5B是图5A的面向边缘的部件的第二部分的框图。
具体实施方式
保护过程工厂和过程控制系统免受网络入侵和恶意网络攻击通常利用分层的或分级的安全层级,其中通过使用防火墙和其他安全机制来保护至少一些层或级别。使用由ISA(国际自动化协会)95.01-IEC(国际电工委员会)62264-1标准化的控制层级逻辑框架的Purdue模型作为示例框架,过程控制系统通常落入安全级别0-2(例如,OT(操作技术)级别,其在消息、分组和其他通信的安全性和有效性方面具有较高的信任级别),并且制造、公司和企业系统通常落入安全级别3-5(例如,IT(信息技术)级别,其具有较低的信任级别)。例如,例如通过使用非军事区(DMZ)和/或一个或多个防火墙,可以保护安全级别0-3的过程工厂系统、网络和设备免受来自安全级别4-5的企业网络和/或来自任何高于利用企业网络的安全级别5的外部网络的威胁。然而,随着越来越多的对过程工厂数据进行操作的服务和应用被移动以远程执行,例如,在过程工厂外或外部的网络和系统上(例如,在过程工厂与之相关联、被拥有和/或被操作的企业或商业内的安全级别4和/或5),和/或甚至在企业或商业外部的网络和系统上(例如,在安全级别5以上,经由互联网或其他公共网络),需要用于防止过程工厂系统、网络和设备受到损害的更强的技术。
本文描述的创新系统、部件、装置、方法和技术解决了与过程工厂及其网络相关的这些和其他安全问题,并且尤其涉及将过程工厂相关数据安全传送到作为过程工厂相关数据的消费者的一个或多个外部系统。
为了说明,图1是示例边缘网关系统1的框图,其安全地将过程工厂相关数据(例如现场数据)从过程工厂5传送到一个或多个外部的数据消费应用和/或系统(可以包括企业应用和/或系统(例如,在IT安全级别,例如安全级别3-5)),和/或第三方应用和/或系统。边缘网关系统1包括经由数据二极管15通信连接到面向边缘的部件12的面向现场的部件10。面向现场的部件10包括一个或多个处理器18和存储至少一个数据集和至少一个计算机可执行指令集的一个或多个非暂时性存储器或数据存储设备20,其中至少一个计算机可执行指令集可由一个或多个处理器18执行。例如,如图1所示,面向现场的部件10的一个或多个存储器20存储相应的数据集,例如一个或多个兴趣列表22、可展示数据类型系统24A和可选的其它数据集(未示出)。面向现场的部件10的一个或多个存储器20还存储用于数据分类器(data typer)25的计算机可执行指令,并且可以存储其他计算机可执行指令集(未示出)。面向现场的部件10通信连接到一个或多个过程工厂通信网络、数据网络和/或链路28,其可以包括任何数量的有线和/或无线通信网络、数据网络和/或链路,其通信连接与过程工厂5相关联的各种设备和/或其他数据源30,并且例如在过程工厂5操作以控制工业过程时生成数据。在本公开内容的其他部分提供了边缘网关系统1的面向现场的部件10及其子部件的实施例的更详细的描述。
边缘网关系统1的面向边缘的部件12包括一个或多个处理器35和存储至少一个数据集和至少一个计算机可执行指令集的一个或多个非暂时性存储器或数据存储设备38,其中至少一个计算机可执行指令集可由一个或多个处理器35执行。例如,如图1所示,面向边缘的部件12的一个或多个存储器38存储面向现场的部件10的可展示数据类型系统24A的至少部分副本24B、对应于数据湖(data lake)40和情境知识库42的相应数据集,并且面向边缘的部件12的一个或多个存储器38存储情境知识挖掘器45的相应计算机可执行指令以及情境知识库42的一个或多个访问机制48。当然,尽管图1中未示出,但是面向边缘的部件12的一个或多个存储器38可以存储其他数据集和/或其他计算机可执行指令集。同样如图1所示,边缘网关系统1的面向边缘的部件12经由一个或多个外部通信网络、数据网络和/或链路50通信连接到一个或多个外部的数据消费系统8。一个或多个外部通信网络、数据网络和/或链路50可以包括任何数量的有线和/或无线通信网络、数据网络和/或链路,并且可以包括任何数量的私有和/或公共网络和/或链路。一个或多个外部系统8可以包括任何数量的公共计算系统和/或私有计算系统,其可以分别使用任何合适的技术来实现,诸如服务器组、云计算系统等,并且各种应用(例如,第三方应用、网站等)可以在其上执行。在本公开内容的其它部分提供了面向边缘的部件12及其子部件的实施例的更详细的描述。
如图1所示,面向现场的部件10和面向边缘的部件12经由数据二极管15互连(尽管在边缘网关系统1的一些实施方式中(未示出),数据二极管15可以省略,并且面向现场的部件10和面向边缘的部件12直接连接,或者是集成的、单一的逻辑和/或物理部件)。无论如何,如图1所示,数据二极管15包括一个或多个传输介质,数据(例如电子数据)经由该传输介质从面向现场的部件10传输到面向边缘的部件12,其中数据二极管15是面向现场的部件10和面向边缘的部件12之间的唯一通信连接。在优选实施例中,数据二极管15是单向的,使得任何和所有类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)仅从面向现场的部件10流向面向边缘的部件12,而不从面向边缘的部件12流向(并且实际上,在一些实施例中,不能物理地流向)面向现场的部件10。即,数据二极管15可以在物理上和/或逻辑上被配置为防止任何和所有类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)从面向边缘的部件12流向面向现场的部件10。在一个示例中,单向数据二极管15使用光纤链路或光缆、或某种其它合适类型的高带宽硬件和/或软件传输介质来实现,例如以太网链路、无线数据二极管、软件定义的数据二极管等。在另一示例中,单向数据二极管15的硬件和/或软件可以以其他方式被配置为防止任何类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)从面向边缘的部件12流向面向现场的部件10,同时支持数据从面向现场的部件10流向面向边缘的部件12。例如,可以阻止、禁用和/或省略否则将从一个或多个外部系统8接收数据的面向边缘的部件12的物理端口。
为了附加的安全性,从面向现场的部件10穿过数据二极管15传输到面向边缘的部件10的数据可以由面向现场的部件10加密并由面向边缘的部件12解密。此外,为了效率,数据二极管15被配置为支持高吞吐量数据流传输,例如以每秒100K参数或更高的速率。实际上,在一些实施例中,数据二极管15可以以每秒1千兆比特或更高的速率操作。例如,数据二极管15可以使用光纤链路或光缆、或某种其它合适类型的高带宽硬件和/或软件传输介质(例如以太网链路、无线数据二极管、软件定义的数据二极管等)来实现,以支持高吞吐量数据流传输能力。这种高带宽硬件和/或软件传输介质可以实现为针对面向现场的部件10具有单向传送能力并且不具有任何接收能力,从而进一步实施从面向现场的部件10到面向边缘的部件12的仅单路、单向的数据传输。此外,数据二极管15可容易地缩放以适应系统增长。例如,可以添加和/或利用多个内核和/或多个线程来支持系统增长以及从面向现场的部件10传输到面向边缘的部件12的数据量和速率的相应增长。
一般而言,边缘网关系统1将较低安全级别的过程工厂5和相关系统与较高安全级别的一个或多个数据消费系统8安全地连接和/或桥接。例如,参考Purdue模型(或其他类似的安全层级),数据源30和边缘网关系统1经由其获得过程工厂相关数据的网络/链路28可以处于较低安全级别(例如,安全级别0到安全级别2),并且可以包括例如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、虚拟局域网(VLAN)和/或虚拟可扩展局域网(VXLAN)的虚拟网络、以及与过程工厂5相关联的其他系统、网络、应用和/或设备。因此,为了本文易于讨论,而不是为了限制,术语“过程工厂5”用于共同地指物理过程工厂以及与物理过程工厂相关联并与之通信连接的其他系统,这些系统生成和/或传送较低安全级别的数据。
在图1的边缘网关系统1,获得并初始处理由过程工厂5生成的过程工厂相关数据(例如现场数据)的面向现场的部件10可以处于安全级别2到安全级别3,并且数据二极管15和面向边缘的部件12可以处于安全级别3。一个或多个外部的数据消费系统8可以处于安全级别4或更高,并且可以包括任何数量的公共和/或私有系统以及在其上执行的各种应用,诸如企业应用和/或系统、第三方应用和/或系统、公共可用的应用和/或系统、网站等。这样,边缘网关系统1将由处于较低安全级别的过程工厂及其相关系统、网络和/或应用5生成的现场数据安全地传送到处于较高安全级别的系统、网络和/或应用8。
特别地,如图1所示,边缘网关系统1的面向现场的部件10根据存储在面向现场的部件10处的一个或多个兴趣列表22从数据源30获得或收集现场数据。兴趣列表22指示由过程工厂5生成的与操作以控制工业过程的工厂5相关的特定过程工厂相关或现场数据,其中允许将所指示的过程工厂相关的现场数据展示(例如,可展示)给外部系统、网络和/或应用8。这样,包括在边缘网关系统1中的兴趣列表22提供了初始级别的面向现场的安全性,防止受保护的现场数据从过程工厂5被无意地释放到外部的数据消费系统8。兴趣列表22可以指示感兴趣的特定现场数据和/或其组合,例如特定运行时数据、事件数据、历史数据、配置数据和/或任何其他类型的过程工厂相关数据,其由处于较低安全级别(例如,处于安全级别0-2)的过程工厂5的设备、部件和/或系统生成和/或与其相关。兴趣列表22可以经由兴趣管理器(图1中未示出)来配置和/或定义,这在本公开内容中的其他部分更详细地描述。
另外,在面向现场的部件10处,数据分类器(data typer)25根据可展示数据类型系统24A分别对获得的兴趣列表数据内容进行分类。一般而言,可展示数据类型系统24A定义或配置对外部的数据消费系统8展示或以其它方式可用的数据类型的系统(包括数据定义、名称、值、字段、结构、类、对象等)。另外,可展示数据系统24A定义过程工厂相关或现场数据类型到可展示数据类型的名称、映射、转换、分组、赋值和/或其它布置,以便过程工厂相关数据内容可被外部的数据消费系统8利用和理解。本文可互换使用的术语“过程工厂相关数据类型”或“现场数据类型”通常指已经被定义和/或配置以供处于较低安全级别的过程工厂5及其相关系统的应用、设备、部件、系统和/或网络使用的数据类型(例如数据定义、名称、值、字段、结构、类、对象等)。在实施例中,可展示数据类型系统24A可经由兴趣管理器来定义或配置(例如,以诸如本公开内容中的其他部分所述的方式)。无论如何,可展示数据系统24A允许外部系统8解释由过程工厂5和相关的较低安全级别系统生成的过程工厂相关/现场数据,而外部系统8无需知道工厂5的任何内部数据定义和/或配置,并且无需查询和/或启动与过程工厂5的通信和/或向其发送响应。这样,边缘网关系统1的可展示数据类型系统24A和数据分类器25进一步保护过程工厂5不受来自外部系统8的可能的安全性破坏。可展示数据类型系统24A和数据分类器25在本公开内容中的其它部分更详细地描述。
至少由于使用可展示数据类型系统24A和数据分类器25,数据二极管15可以是真正单向的数据二极管。当前已知的数据二极管提供内容数据的单向流动,但通过允许肯定应答和/或错误条件从数据接收端传送到数据发送端,而允许信令、控制和/或管理数据的双向流动。然而,边缘网关系统1的数据二极管15可以是真正单向的,因为没有任何类型的数据从其数据接收端流向其数据发送端。实际上,在实施例中,数据二极管15被物理地配置为防止将任何类型的数据(例如,信令、控制、管理、内容等)从面向边缘的部件12传送到面向现场的部件10,例如,诸如在其中数据二极管15经由光学传输介质实现的实施例中。这样,至少由于数据二极管15的真正单向的性质,边缘网关系统1的数据二极管15还进一步保护过程工厂5免受来自外部系统8的可能的安全性破坏。
在边缘网关系统1的面向边缘的部件12处,将经由数据二极管15从面向现场的部件10接收的分类的现场内容数据存储在数据湖40中。情境知识挖掘器45挖掘数据湖40以发现存储在数据湖40中的各种现场内容数据之间的关系和关联,并且生成/修改/更新情境知识库48,使得情境知识库48包括所接收的现场内容数据以及所发现的关系和/或关联(例如,所接收的现场内容数据的情境)的指示。这样,情境知识库48存储过程工厂相关或现场内容数据(例如,运行时数据、事件数据、历史数据和/或由过程工厂5提供的其他类型的数据),以及指示所提供的过程工厂相关/现场内容数据、对应于过程工厂5内的过程工厂相关/现场内容数据的生成、传送和/或接收的条件、和/或过程工厂相关/现场内容数据的其他类型的情境之间的关系的情境信息。存储在情境知识库48中的知识(例如,内容数据和相关联的情境信息,以及可选地其他数据)可被展示给(例如,可用于)一个或多个外部的数据消费系统8。
实际上,面向边缘的部件12提供一个或多个访问机制48,外部的数据消费系统8可经由该机制访问存储在情境知识库48中的至少一些知识。每个访问机制可以分别包括针对来自外部系统8的可能的安全性破坏的又一级别的保护。例如,访问机制48可以使用应用编程接口(API)、容器等来实现,以帮助防止外部系统对情境知识库48和/或过程工厂5的未授权访问。在实施例中,至少一个访问机制48可以包括在面向边缘的部件12处执行的相应服务器或受保护应用,例如搜索引擎,其中将用于服务器或私有应用的特定访问机制(例如,服务器特定或应用特定的API)展示给外部系统8以供它们使用。在本公开内容中的其他部分更详细地讨论边缘网关系统1的面向边缘的部件12及其子部件。
一般而言,边缘网关系统1的特征、部件和架构以高度安全的方式提供外部的数据消费系统8对过程工厂相关数据的几乎无限制的访问,而不影响过程工厂5的性能。另外,由于边缘网关系统1根据情境向外部系统8提供过程工厂相关数据,例如在过程工厂5的配置的情境内提供过程工厂相关内容数据,因此外部系统8可以更快更容易地找到并消费过程工厂相关数据。此外,边缘网关系统1允许多种不同类型的数据消费应用安全地和容易地对与过程工厂5对应的情境知识操作,例如移动连接应用、高级分析应用、开放系统技术应用(例如,Node.JS、Docker、Linux等)、定制应用、IoT应用、IIoT应用、商业和/或企业应用(例如,Excel、Power BI等)和/或其他类型的应用。此外,边缘网关系统1容易适于聚合来自多个过程工厂的过程工厂相关数据,并从中发现相关的聚合知识,以及聚合来自更高安全级别的外部系统(例如天气预报系统、供应链系统、金融系统、库存管理系统等)的数据,并从中发现相关的聚合知识。
注意,尽管图1将边缘网关系统1示出为包括经由单向数据二极管15与面向边缘的部件12通信连接的单个面向现场的部件10,但是这仅仅是许多可能布置中的一个。例如,在一些实施例中,面向现场的部件10和面向边缘的部件12可以被实现为边缘网关系统1内的一体式部件,并且可以省略数据二极管15。在一些实施例中,面向现场的部件10和数据二极管15可以被实现为边缘网关系统1的一体式部件,或者数据二极管15和面向边缘的部件12可以被实现为一体式部件。在一些实施例中,数据二极管15的多个实例可以被包括在边缘网关系统1中,诸如当一体式面向现场的部件10/数据二极管实例15通信连接到一体式数据二极管实例15/面向边缘的部件12时。在其他实施例中,边缘网关系统1可以包括单个面向边缘的部件12,其经由相应的数据二极管15通信连接到多个面向现场的部件10。在这些实施例中,边缘网关系统1可以服务于整个过程工厂场所,其中现场范围的数据可以在面向边缘的部件12处被聚合,并且由各种应用操作,例如监视应用、分析应用、报告应用、显示应用等。单个面向边缘的部件12和多个面向现场的部件10的配置对于服务于整个企业中的多个过程工厂场所、多个过程控制系统和/或其它分布式配置可以同样有用。
过程工厂和相关数据源
图2是被配置为在在线或运行时操作期间控制工业过程的示例过程工厂100的框图,并且可以从该过程工厂经由边缘网关系统1的实施例安全地传送过程工厂相关数据。例如,图1的过程工厂5可以包括图2的过程工厂100的至少部分。如图2所示,过程工厂100通信连接到边缘网关系统102,其可以是例如图1的边缘网关系统1的实施例。
过程工厂100(在本文也可互换地称为过程控制系统100或过程控制环境100)包括一个或多个过程控制器,其接收指示由现场设备进行的过程和/或其他类型的测量的信号,处理该信息以实施控制例程,并且生成控制信号,该控制信号通过有线或无线过程控制通信链路或网络被发送到其他现场设备以控制工厂100中的工业过程的操作。通常,至少一个现场设备执行物理功能(例如,打开或关闭阀、升高或降低温度、进行测量、感测状况等)以控制过程的操作。一些类型的现场设备通过使用I/O设备和/或I/O电子封送设备、集线器、服务器或系统与控制器通信。过程控制器、现场设备和I/O设备可以是有线的或无线的,并且任何数量的有线和无线过程控制器、现场设备和I/O设备及其组合可以被包括在过程工厂环境或系统100中。
例如,图2示出了过程控制器111,其经由输入/输出(I/O)卡126和128通信连接到有线现场设备115-122,并经由无线网关135和过程控制数据高速通道或干线110通信连接到无线现场设备140-146。过程控制数据高速通道110可以包括一个或多个有线和/或无线通信链路,并且可以使用任何期望的或合适的或通信协议来实现,例如以太网协议、IP或其他分组协议等。在一些配置(未示出)中,控制器111可以使用不同于干线110或除了干线之外的一个或多个通信网络通信连接到无线网关135,诸如通过使用支持一个或多个通信协议、数据协议和/或工业自动化协议的任何数量的其它有线或无线通信链路,例如,Wi-Fi或其它符合IEEE802.11的无线局域网协议、移动通信协议(例如,WiMAX、LTE或其它符合ITU-R的协议)、HART-IP、其它分组协议、流传输协议、Profibus、Fieldbus等。
控制器111,例如可以是由Emerson Automation Solutions销售的DeltaVTM控制器,可以运行以使用现场设备115-122和140-146中的至少一些来实施批次过程或连续过程。在实施例中,除了通信连接到过程控制数据高速通道110之外,控制器111还使用任何期望的硬件和软件通信连接到现场设备115-122和140-146中的至少一些,所述硬件和软件与例如标准4-20mA设备、I/O卡126、128和/或任何智能通信协议(例如Fieldbus协议、协议、协议等)相关联。在图2中,控制器111、现场设备115-122和I/O卡126、128是有线设备,而现场设备140-146是无线现场设备。当然,有线现场设备115-122和无线现场设备140-146可以符合任何其他期望的标准或协议,例如任何有线或无线协议,包括将来开发的任何标准或协议。
图2的过程控制器111包括处理器130,其实施或监视一个或多个过程控制例程138(例如,存储在存储器132中的)。处理器130被配置为与现场设备115-122和140-146以及与通信连接到控制器111的其他节点通信。应当注意,如果需要,本文描述的任何控制例程或模块可以具有由不同的控制器或其他设备实施或执行的其部分。同样,本文描述的将在过程控制系统100内实施的控制例程或模块138可以采取任何形式,包括软件、固件、硬件等。控制例程可以以任何期望的软件格式来实施,例如使用面向对象的编程、梯形逻辑、顺序功能图、功能框图,或者使用任何其他软件编程语言或设计范例。控制例程138可以被存储在任何期望类型的存储器132中,例如随机存取存储器(RAM)或只读存储器(ROM)。同样,控制例程138可以被硬编码到例如一个或多个EPROM、EEPROM、专用集成电路(ASIC)或任何其它硬件或固件元件中。因此,控制器111可以被配置为以任何期望的方式实施控制策略或控制例程。
控制器111使用通常所谓的功能块实施控制策略,其中每个功能块是总体控制例程的对象或其他部分(例如子例程),并且与其他功能块一起(经由被称为链路的通信)操作,以实施过程控制系统100内的过程控制回路。基于控制的功能块通常执行以下之一:输入功能,例如与变送器、传感器或其他过程参数测量设备相关联的输入功能;控制功能,例如与执行PID、模糊逻辑等控制的控制例程相关联的控制功能;或者输出功能,控制诸如阀的一些设备的操作,以执行过程控制系统100内的一些物理功能。当然,存在混合和其它类型的功能块。功能块可以存储在控制器111中并由其执行,这通常是当这些功能块用于标准4-20mA设备和诸如设备的一些类型的智能现场设备或与之相关联的情况,或者可以存储在现场设备自身中并由其实施,这可以是Fieldbus设备的情况。控制器111因而可以包括一个或多个控制例程138,其可以实施一个或多个控制回路,控制回路通过执行一个或多个功能块来执行。
有线现场设备115-122可以是任何类型的设备,例如传感器、阀、变送器、定位器等,而I/O卡126和128可以是符合任何期望的通信或控制器协议的任何类型的I/O设备。在图2中,现场设备115-118是通过模拟线路或组合的模拟和数字线路与I/O卡126通信的标准4-20mA设备或设备,而现场设备119-122是智能设备,诸如Fieldbus现场设备,其使用Fieldbus通信协议通过数字总线与I/O卡128通信。然而,在一些实施例中,有线现场设备115、116和118-121中的至少一些和/或I/O卡126、128中的至少一些可以附加地或替代地使用过程控制数据高速通道110和/或通过使用其他合适的控制系统协议(例如Profibus、DeviceNet、Foundation Fieldbus、ControlNet、Modbus、HART等)与控制器111通信。
在图2中,无线现场设备140-146使用无线协议,诸如协议,经由无线过程控制通信网络170进行通信。这样的无线现场设备140-146可以直接与无线网络170的一个或多个其他设备或节点通信,其他设备或节点也被配置为进行无线通信(例如,使用无线协议或另一无线协议)。为了与一个或多个未被配置为无线通信的其他节点进行通信,无线现场设备140-146可以利用连接到过程控制数据高速通道110或连接到另一过程控制通信网络的无线网关135。无线网关135提供对无线通信网络170的各种无线设备140-158的访问。特别地,无线网关135提供无线设备140-158、有线设备115-128和/或过程控制工厂100的其他节点或设备之间的通信耦合。例如,无线网关135可以通过使用过程控制数据高速通道110和/或通过使用过程工厂100的一个或多个其他通信网络来提供通信耦合。
类似于有线现场设备115-122,无线网络170的无线现场设备140-146执行过程工厂100内的物理控制功能,例如,打开或关闭阀,或进行过程参数的测量。然而,无线现场设备140-146被配置为使用网络170的无线协议进行通信。这样,无线现场设备140-146、无线网关135和无线网络170的其他无线节点152-158是无线通信分组的生产者和消费者。
在过程工厂100的一些配置中,无线网络170包括非无线设备。例如,在图2中,图2的现场设备148是遗留下来的4-20mA设备,而现场设备150是有线设备。为了在网络170内通信,现场设备148和150可以经由相应的无线适配器152A、152B连接到无线通信网络170。无线适配器152A、152B支持诸如WirelessHART的无线协议,并且还可以支持诸如Fieldbus、PROFIBUS、DeviceNet等的一个或多个其他通信协议。此外,在一些配置中,无线网络170可以包括一个或多个网络接入点155A、155B,其可以是与无线网关135有线通信的单独的物理设备,或者可以与无线网关135一起被提供作为集成设备。无线网络170还可以包括一个或多个路由器158,以将分组从一个无线设备转发到无线通信网络170内的另一无线设备。在图2中,无线设备140-146和152-158彼此通信,并且通过无线通信网络170的无线链路160和/或经由过程控制数据高速通道110与无线网关135通信。
在图2中,过程控制系统100包括一个或多个操作员工作站171,其通信连接到数据高速通道110。使用操作员工作站171,操作员可以查看和监视过程工厂100的运行时操作,以及可以采取任何诊断、校正、维护和/或其他可能需要的操作。至少一些操作员工作站171可以位于工厂100中或附近的各种受保护区域,例如在工厂100的后端环境中,并且在一些情况下,至少一些操作员工作站171可以位于远处,但是仍然与工厂100通信连接。操作员工作站171可以是有线或无线计算设备。
示例过程控制系统100还被示出为包括配置应用172A和配置数据库172B,它们中的每一个也通信连接到数据高速通道110。配置应用172A的各种实例可以在一个或多个计算设备(未示出)上执行,以使用户能够创建或改变过程控制模块和/或其他类型的模块,并经由数据高速通道110将这些模块下载到控制器111和/或过程控制系统100的其他设备,以及使用户能够创建或改变操作员界面,操作员经由该操作员界面能够查看数据并改变过程控制例程内的数据设置。配置数据库172B存储所创建的(例如,经配置的)模块和/或操作员界面。通常,配置应用172A和配置数据库172B是集中的,并且对于过程控制系统100具有单一的逻辑外观,尽管配置应用72a的多个实例可以在过程控制系统5内同时执行,并且配置数据库172B可以在多个物理数据存储设备上实现。因此,配置应用172A、配置数据库172B和到其的用户接口(未示出)包括用于控制和/或显示模块的配置或开发系统172。通常但不是必须地,配置系统172的用户界面不同于操作员工作站171,因为配置和开发工程师利用配置系统172的用户界面,而不管工厂100是否实时操作,而操作员在过程工厂100的实时操作(此处也可互换地称为过程工厂100的“运行时”操作)期间利用操作员工作站171。
示例过程控制系统100包括数据历史库应用173A和数据历史库数据库173B,它们中的每一个也通信连接到数据高速通道110。数据历史库应用173A操作以收集通过数据高速通道110提供的一些或全部数据,并在历史库数据库173B中历史化或存储数据,以便长期存储。与配置应用172A和配置数据库172B类似,数据历史库应用173A和历史库数据库173B是集中式的,并且对于过程控制系统100具有单一逻辑外观,尽管数据历史库应用173A的多个实例可以在过程控制系统100内同时执行,并且数据历史库173B可以在多个物理数据存储设备上实现。
在一些配置中,过程控制系统100包括一个或多个其他无线接入点174,其使用其他无线协议与其他设备通信,所述其他无线协议例如Wi-Fi或其他符合IEEE 802.11的无线局域网协议、移动通信协议(例如WiMAX(全球微波接入互操作性)、LTE(长期演进)或其他符合ITU-R(国际电信联盟无线通信部门)的协议)、短波长无线电通信(例如近场通信(NFC)和蓝牙)、或其他无线通信协议。典型地,这样的无线接入点174允许手持或其他便携式计算设备(例如,用户接口设备175)通过相应的无线过程控制通信网络进行通信,该无线过程控制通信网络不同于无线网络170并且支持与无线网络170不同的无线协议。例如,无线或便携式用户接口设备175可以是过程工厂100中的操作员所使用的移动工作站或诊断测试设备(例如操作员工作站171之一的实例)。在一些情况下,除了便携式计算设备之外,一个或多个过程控制设备(例如,控制器111、现场设备115-122或无线设备135、140-158)也使用接入点174支持的无线协议进行通信。
在一些配置中,过程控制系统100包括到当前过程控制系统100外部的系统的一个或多个网关176、178。典型地,这样的系统是由过程控制系统100生成或操作的信息的消费者或提供者。例如,过程控制工厂100可以包括网关节点176,以将当前过程工厂100与另一过程工厂通信连接。另外或可替换地,过程控制工厂100可以包括网关节点178,以将当前过程工厂100与外部公共或专用系统通信连接,外部公共或专用系统例如是实验室系统(例如,实验室信息管理系统或LIMS)、操作员巡回数据库、材料处理系统、维护管理系统、产品库存控制系统、生产调度系统、天气数据系统、装运和处理系统、包装系统、互联网、另一提供者的过程控制系统或其他外部系统。
注意,尽管图2仅示出了包括在示例过程工厂100中的单个控制器111与有限数量的现场设备115-122和140-146、无线网关35、无线适配器152、接入点155、路由器1158和无线过程控制通信网络170,但这仅是示例性和非限制性实施例。过程控制工厂或系统100中可以包括任意数量的控制器111,并且任何控制器111可以与任意数量的有线或无线设备和网络115-122、140-146、135、152、155、158和170通信,以控制工厂100中的过程。
如图2所示,同时出于清楚说明而不是限制的目的参考图1,过程工厂100通信连接到边缘网关系统102,其可以是图1的边缘网关系统1的实施例。例如,过程工厂100可以经由一个或多个过程工厂通信网络、数据网络和/或链路,直接和/或经由过程工厂100的相应网关,通信连接到边缘网关系统1的面向现场的部件10。例如,边缘网关系统1的面向现场的部件10可以经由网络110、170、经由网关135、176、178和/或经由与过程工厂相关联的其他网络、链路和/或网关通信连接到过程工厂100,面向现场的部件10经由以上网络、链路和/或网关接收或获得由与过程工厂100相关联的各种数据源30生成的数据。
一般而言,数据源30和边缘网关系统1经由其获得过程工厂相关数据的网络/链路28可以处于Purdue模型的较低级别或类似的安全层级(例如,级别0到级别2),并且可以包括控制器、现场设备、I/O卡和其他类型的过程控制设备。此外,应当理解,与过程工厂相关联的数据源30集合并不仅限于直接生成一阶过程数据的过程控制设备,而是可以另外或可替换地包括过程工厂100内的和/或与其相关的任何设备或部件,其生成作为过程工厂100控制在线过程的结果的过程数据和/或其他类型的数据。例如,数据源30集合可以包括模块、警报、事件历史记录、批次系统和/或历史记录、生成诊断数据的诊断设备或部件、在过程工厂100的各种部件和/或设备之间传输信息的网络路由设备或部件、资产管理系统、配置系统、分析系统、移动设备、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络等。实际上,图2所示的任何一个或多个部件(例如,部件111、115-122、126、128、135、140-146、152、155、158、160、170、171-176、178)和图2中未示出的其他部件可以是数据源30,其生成过程工厂相关数据,该过程工厂相关数据可以经由边缘网关系统1、102被提供以供一个或多个外部系统8消费。
面向现场的部件
图3是可以包括在边缘网关系统(例如边缘网关系统1或边缘网关系统102)中的面向现场的部件300的框图。例如,面向现场的部件300可以是图1中所示的面向现场的部件10,和/或可以与图2的过程工厂100通信连接。为了便于说明,而不是为了限制,同时参考图1和2来描述图3,但是应当理解,面向现场的部件300可以包括在除了边缘网关系统1或102之外的边缘网关系统中,并且可以与除了过程工厂5或过程工厂100之外的过程工厂通信连接。
如图3所示,面向现场的部件300的现场数据接收器302可以与诸如过程工厂5或102的过程工厂通信连接,并且可选地与在其运行时操作中支持过程工厂和/或与过程工厂相关联的其他系统、设备和/或应用通信连接,所述其他系统、设备和/或应用诸如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备。一般而言,面向现场的部件300通信连接到的过程工厂及其支持系统在Purdue模型(或类似的安全层级结构)的安全级别0-2处操作。本文中为了便于讨论,而不是为了限制,术语“过程工厂5”用于共同地指面向现场的部件300与之通信的物理过程工厂,以及与物理过程工厂相关联的并通信连接的、生成和/或传送较低的安全级别的数据的其他系统。
现场数据接收器302经由一个或多个链路、通信网络和/或过程工厂5的数据网络305(其在本文被统称为“过程工厂网络305”)通信连接到过程工厂5。过程工厂网络305可以包括支持一个或多个通信协议、数据协议和/或工业自动化协议的任何数量的有线和/或无线链路和/或网络,例如以太网、IP或其他类型的分组协议、Wi-Fi或其他符合IEEE 802.11的无线局域网协议、移动通信协议(例如WiMAX、LTE或其他符合ITU-R的协议)、其他标准化通信和/或数据协议(诸如由互联网工程任务组(IETF)、电气和电子工程师协会(IEEE)或国际标准化组织(ISO)管理的协议)、HART-IP、Profibus、Fieldbus、现场设备集成技术(FDI)、OPC(用于过程控制的对象链接和嵌入)UA(统一架构)、其他类型的工业自动化协议等。例如,过程工厂网络305可以包括过程工厂网络28、无线网络170、干线110、以及过程工厂5及其相关系统中使用的任何其他有线和/或无线网络和/或链路,例如资产管理网络、历史库网络、数据分析网络、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、诊断和/或测试网络、配置网络、和/或对应于过程工厂5的操作、维护和/或配置的其他类型的网络。
现场数据接收器302经由过程工厂网络305从过程工厂5获得过程工厂5的一个或多个现场配置。例如,当过程工厂5包括由Emerson Automation Solutions提供的DeltaV过程控制系统时,现场数据接收器302获得一个或多个FHX文件,其中例如经由配置应用172A定义过程控制系统及其部件(例如物理、逻辑和数据部件)的配置。兴趣管理器308基于所获得的过程工厂5的现场配置定义、创建、生成和更新可展示数据类型集合或系统310。如在本公开内容内的其他部分更详细地描述的,面向现场的部件300将可展示数据类型的系统或集合310传送到其相应的面向边缘的部件(例如,面向边缘的部件12)。在示例实施例中,可展示数据类型系统或集合310是图1的可展示数据类型系统24A。
一般而言,为了定义、创建、生成和更新可展示数据类型系统310,兴趣管理器308从所获得的现场数据配置中提取信息,其中允许将所提取的信息展示(例如,可展示)给外部的数据消费系统8。是否允许将所获得的现场配置中所包括的特定信息展示给外部系统8可以是预先定义的,例如,由边缘网关系统、面向现场的部件300和/或由用户经由一个或多个兴趣列表315预先定义,和/或可以在提取过程期间例如由边缘网关系统、面向现场的部件300和/或用户在线指示。无论如何,兴趣管理器308定义、命名、映射、转换、分组、赋值和/或以其他方式将所提取的信息布置到可展示数据类型系统310的相应数据类型和配置中,例如通过使用一般理解的语法,诸如标准语法或开源语法。因此,可展示数据类型系统310通过使用外部的数据消费系统8固有理解的语法,提供对包括在现场内容数据中的可展示的过程工厂相关数据的类型(例如,可以包括过程工厂相关数据类型、参数类型、块类型、模块类型、事件类型、历史数据类型、设备和设备部件类型、显示和显示部件类型、以及由过程工厂生成的其它类型的过程工厂相关数据)的共同理解。
例如,可展示数据类型系统310可以包括诸如浮点、带状态浮点、有符号整数、无符号整数等基本数据类型,以及外部的数据消费系统8固有理解的其它基本数据类型。另外,可展示数据类型系统310可以包括更复杂的数据配置类型定义,它至少部分地基于基本数据类型来定义和结构化,其示例在图4A-4C中示出。可展示数据类型系统310的某些数据类型可以包括多个字段,如图4A中由已被定义为包含类型ENUM的四个字段的示例模式类型312a所示的。实际上,可展示数据类型系统310可以包括基于多个枚举的类型,这些枚举可以是用户定义的或系统定义的。例如,如图4C所示,包括在可展示数据类型系统310中的示例枚举集的一部分312b被命名和定义为指示在过程工厂5中使用的离散HART状态。图4B示出了甚至更复杂的示例的部分312c,其中在可展示数据类型系统310内通过使用块类型来定义过程工厂5的因果矩阵(CEM)功能块。当然,可展示数据类型系统310可以包括除图4A-4C所示的示例之外的更多可展示数据类型定义和/或配置。
通常,由兴趣管理器308生成或定义的可展示数据类型的系统或集合310不需要符合过程工厂5中已定义的数据类型、配置、层级和架构(尽管,如果需要,可以将一些可展示数据类型310定义为至少部分地符合已定义的过程工厂数据架构和配置)。另外,可以理解,可展示数据类型的系统或集合310的生成或定义通常不是定义的过程工厂数据类型到相应的可展示数据类型的一对一转换或映射。相反,只有被允许展示给外部的数据消费系统8的过程工厂数据类型被包括在收集/系统310中,并且这种可展示过程工厂数据类型被重新配置、重新排列、重新分组、合并、分布、抽象、定义和/或以其他方式表达在综合数据类型系统310中,该综合数据类型系统不仅在语法上而且在内容的结构和排列上更有用和/或更容易被外部系统8利用。
特别地,如上所述,在某些实施例中,兴趣管理器308至少部分地基于一个或多个兴趣列表315从所获得的过程工厂5的现场配置中提取可展示数据类型系统310。兴趣列表315指示哪些类型的过程工厂相关数据可以由面向现场的部件300展示给外部的数据消费系统8,并且兴趣列表315可以由用户、面向现场的部件300、边缘网关系统1和/或由某个其他计算系统定义,例如经由面向现场的部件300提供的兴趣列表配置应用。例如,面向现场的部件300可以提供基于web的用户接口,经由该用户接口,用户可以例如通过使用JSON(JavaScript对象符号)或其他类型的脚本或符号来手动定义一个或多个兴趣列表315。另外或可替换地,面向现场的部件300、边缘网关系统1和/或某个其他计算系统可以自动地确定或定义一个或多个兴趣列表315,诸如通过使用模板和最佳实践、通过包括共同写入和/或读取的数据点(例如,经由操作员接口数据、过程历史数据、事件历史数据等的挖掘和/或分析)、和/或通过使用某种其他合适的自动化技术。在实施例中,面向现场的部件300处的兴趣列表集合315定义了面向现场的部件从过程工厂获得的全体数据中的被允许由面向现场的部件展示给一个或多个外部系统以供消费的仅有数据。如果需要,过程工厂5的不同面向现场的部件300可以存储不同的兴趣列表集合315,从而指示分别允许托管面向现场的部件向数据消费系统8展示的特定类型的过程工厂相关数据。
兴趣列表可以指示例如相关模块、节点、诊断、警报、事件和/或其他现场数据信息的名称和相应分组或排列,这些信息可以在过程工厂5内跨过多个配置、有时是完全不同的配置来配置。实际上,不要求兴趣列表315符合过程工厂5中定义的配置分级结构和/或配置内容(尽管,如果需要,可以定义一些兴趣列表315以至少部分地符合定义的过程工厂配置分级结构和/或配置内容)。一般而言,兴趣列表315可以以任何方式(例如,在组织上、在层级上、和/或内容上)来定义,该方式是有用的和/或容易地由作为所展示的过程工厂相关数据的消费者的外部系统8利用。例如,可以命名至少一些兴趣列表315以反映特定的工厂设备和/或装置(例如,“柴油加氢处理器1”、“烷基化单元3”等),并且可以使用来自若干不同模块、节点、诊断、警报等的参数来定义,这些参数是从过程工厂5中定义的并且与特定的工厂设备/装置相关的多个不同配置获得的。例如,现场数据内容摄取器320可以利用特定兴趣列表315来提取特定现场内容数据(例如,控制数据、I/O数据、诊断数据、设备数据等),这些数据被特定兴趣列表315共同标识为表示特定命名实体(例如,“柴油加氢处理器1”、“烷基化单元3”等),并且可以将所提取的对应于特定命名实体的数据例如照原样和/或以重新组织的方式(诸如通过使用可展示数据类型系统310A)存储在高速缓存322中,使得所提取的对应于特定兴趣列表315的特定命名实体的数据经由面向边缘的部件12展示给外部系统8。
例如,“喷雾塔2”兴趣列表可以被定义为是指过程工厂5中的特定喷雾塔,并且可以包括与“喷雾塔2”相关的所有参数,这些参数被包括在资产管理系统、过程控制系统、安全仪表化系统、诊断工具、历史记录系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN等虚拟网络的现场配置中。例如,“喷雾塔2”兴趣列表可以包括指示喷雾塔2所位于的区域的参数;指示管道、泵和其它容器、管线和包括在喷雾塔2中的其它物理部件设备的参数(例如,其可在现场配置内通过设备标签和其它类型的物理部件标签或标识符来引用);指示逻辑过程元件的参数,例如控制回路和模块、控制参数和/或变量(例如设定点、测量、控制信号、其它信号等)、警报、事件、操作状态或状况、设备或装置状态或状况、时间戳、以及包括在喷雾塔2中和/或由其利用的其它逻辑和/或数据部件(例如,其可在现场配置内由控制标签、设备信号标签、或其它类型的逻辑部件标签或标识符引用)等。此外,“喷雾塔2”兴趣列表可指示参数的其它特性和/或方面,例如相应的测量单位、相应的范围、相应的目标值或设定点、相应的控制例程或利用参数的其它应用;相应的使用、相应的诊断参数和/或其他相应的特性和/或相关联的信息。
在一些实施例中,基于生成兴趣列表315,兴趣管理器308可以确定对存储在过程工厂5中的一个或多个现场配置的一个或多个改变,并且可以经由过程工厂网络305将所确定的改变传送给配置应用172A或其他过程工厂相关的配置应用,如附图标记318所示。
现在返回到现场数据接收器302,除了现场配置之外,现场数据接收器302还经由过程工厂网络305从过程工厂5获得现场内容数据,所述现场内容数据包括由过程工厂5在操作以控制工业过程时生成的数据,以及与过程工厂5操作以控制工业过程有关的其他数据。一般而言,现场内容数据可以包括由过程工厂5生成的任何类型的数据,例如由过程控制系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备生成的数据。例如,现场内容数据可以包括运行时过程数据、连续过程数据、批次过程数据、批次历史数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、性能数据和/或由数据源30生成的其他类型的有效载荷数据。现场数据接收器302可以以过程工厂网络305所使用的任何协议,例如以太网、WirelessHART、HART-IP和/或其他分组协议、流传输协议等,经由过程工厂网络305接收现场内容数据。
现场内容数据摄取器320基于兴趣列表315摄取所获得的现场数据内容,可以对所摄取的现场数据内容的至少一部分执行处理,并且将所摄取的现场数据内容存储在面向现场的部件300的高速缓存或其他类型的存储器322中,以用于最终传送到其相应的面向边缘的部件(例如,面向边缘的部件12)。现场内容数据摄取器320与现场数据接收器302一起可以以一种或多种不同的方式获得用于摄取的现场内容数据。例如,对于由相应源30发布并且包括在兴趣列表315上的现场内容数据,现场内容数据摄取器320可以使得现场数据接收器302例如代表面向现场的部件300订阅这种现场内容数据的发布。在另一示例中,对于包括在兴趣列表315上的一些现场内容数据,现场内容数据摄取器320可以例如根据配置或定义的兴趣列表312中的至少一些,例如经由轮询和/或经由请求/响应机制,发起相应数据源30对现场内容数据的查询。在又一示例中,对于包括在兴趣列表315上的一些现场内容数据,现场内容数据摄取器320可以丢弃或过滤掉在面向现场的部件300处经由现场数据接收器302获得的并且未在兴趣列表302上指示的任何现场内容数据。在又一实施例中,一些兴趣列表315可以定义或指示哪些类型的现场内容数据将被排除在展示给外部源8之外,而不是定义或指示将展示给外部源8的现场内容数据。如果并且当在面向现场的部件300处接收到这种不可展示的现场内容数据时,现场内容数据摄取器320可以丢弃或过滤掉这种现场内容数据,使得被排除的现场内容数据不被存储到高速缓存322中,并且被防止传送到面向末端的部件。
在一些实施例中,兴趣列表315可以指示不是由过程工厂相关数据源30生成的,而是从由过程工厂相关数据源30生成的现场内容数据中导出或生成的感兴趣的可展示的现场内容数据。这样的二阶现场内容数据可以由现场内容数据摄取器320调用的一个或多个计算引擎325来确定或生成。一般而言,计算引擎325对经由过程工厂网络308获得的一阶现场内容数据进行操作,以生成一个或多个输出,其中计算引擎325的输出在一个或多个兴趣列表315上被定义为可展示的现场内容数据。计算引擎325的输出可以与其他一阶现场内容数据一起存储在高速缓存322中,以最终传送到面向边缘的部件。计算引擎325可以执行计算功能,诸如输入流数据聚合和/或处理(例如,平均值、最大值、最小值等)。计算引擎325可以执行更复杂的计算或算法,例如主成分分析(PCA)、偏最小二乘(PLS)预测和/或其他类型的统计计算或分析。计算引擎325可以执行过程控制特定的计算,例如功能块、阴影块和/或控制模块操作。至少一些计算引擎325可以由脚本和/或经由面向现场的部件300提供的基于web的用户界面或其他类型的计算引擎配置应用来定义和/或配置,至少一些计算引擎325可以通过使用可由面向现场的部件300访问和/或安装在面向现场的部件300处的容器(诸如Docker容器和/或其他合适类型的容器)来定义和/或配置。
除了计算引擎325之外,现场内容数据摄取器320可以调用数据分类器328,以根据可展示数据类型系统310将所获得的可展示现场内容数据的至少一部分变换成相应的可展示数据类型。即,数据分类器328使用由可展示数据类型系统310定义的名字、结构、分组、值、排列等来表示可展示现场内容数据。现场内容数据摄取器320将分类的现场内容数据存储到数据高速缓存322中,作为与过程工厂5相关的展示现场内容数据,以便传送到面向边缘的部件。
面向现场的部件300的展示数据提供器330例如经由数据二极管15或经由某种其它适当的数据传输机制,向对应于面向现场的部件300的面向边缘的部件提供可展示数据配置和展示数据内容。例如,展示数据提供器330可以例如代表面向现场的部件300将可展示数据类型系统310的可展示数据配置发送给面向边缘的部件,以使面向边缘的部件能够解释由面向现场的部件300发送的展示数据内容。随后,展示数据提供器330可以检索存储在高速缓存322中的所存储的展示字段数据内容,并将检索到的数据发送到面向边缘的部件。展示数据提供器330可使用流传输协议和/或公共或常用的数据交换格式(诸如JSON或某种其它标准化的和/或开源的数据交换格式)来发送可展示数据配置和展示数据内容。例如,面向现场的部件300可以提供流传输服务,展示数据提供器330利用该流传输服务例如经由相应的单向数据二极管15将数据流传输到其对应的面向边缘的部件。在实施例中,展示数据提供器330用使用公共或常用数据交换格式实现的流传输协议包装可展示数据配置和展示数据内容。在一些实施例中,展示数据提供器330使用可以是专用或私有流传输协议的专用或私有协议将可展示数据配置和展示数据内容发送到面向边缘的部件。在一些实施例中,展示数据提供器330在将展示数据配置和展示数据内容传送到面向边缘的部件之前对其进行加密。
在实施例中,展示数据提供器330例如通过数据二极管15发布可展示数据配置和展示数据内容。面向边缘的部件订阅由面向现场的部件300的展示数据提供器330发布的信息,从而获得可展示数据配置和展示数据内容,可以使可展示数据配置和展示数据内容在面向边缘的部件处对外部的数据消费系统8可用,如在本公开内容内的其他部分更详细地描述的。
注意,在图3中,尽管将现场数据接收器302、兴趣管理器308、现场内容数据摄取器320、数据分类器328和展示数据提供器330示出为面向现场的部件300的不同的部件,但是这仅是为了讨论清楚而不是为了限制。实际上,如果需要,部件302、308、320、328和330中的任何两个或多个可以被实现为面向现场的部件300的一体式部件。
面向边缘的部件
图5A-5B示出了可以包括在边缘网关系统中的面向边缘的部件400的框图,所述边缘网关系统例如是图1的边缘网关系统1或图2的边缘网关系统102。例如,面向边缘的部件400可以是图1中所示的面向边缘的部件12,和/或可以例如经由数据二极管15或另一连接链路、网络或介质与面向现场的部件10或300通信连接。为了便于说明,而不是为了限制,同时参考图1-3来描述图5A和5B,但是应当理解,面向边缘的部件400可以被包括在除了边缘网关系统1或102之外的边缘网关系统中,并且可以处于与除了面向现场的部件10或300之外的面向现场的部件的通信连接中。
如图5A所示,面向边缘的部件400的展示数据接收器402可以与面向现场的部件通信连接,面向现场的部件又与诸如过程工厂5或102的过程工厂通信连接,并且可选地与在其运行时操作中支持过程工厂和/或与过程工厂相关联的其他系统、设备和/或应用通信连接,所述其他系统、设备和/或应用诸如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义的网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备。一般而言,与面向边缘的部件400相对应的面向现场的部件通信连接到的过程工厂及其支持系统在Purdue模型(或类似的安全分级结构)的安全级别0-2处操作。
面向边缘的部件400的展示数据接收器402经由一个或多个链路、通信网络和/或数据网络通信连接面向边缘的部件400和对应的面向现场的部件。在优选实施例中,展示数据接收器402经由数据二极管,例如图1中所示的单向数据二极管15,将面向边缘的部件400通信连接到对应的面向现场的部件。为了便于讨论,而不是为了限制,下面将面向边缘的部件400描述为经由数据二极管15通信连接到面向现场的部件,但是应当理解,除了数据二极管15之外的其它通信连接可以将面向边缘的部件400和面向现场的部件互连。例如,在一些实施例中,面向边缘的部件400和面向现场的部件可以被包括在集成系统或设备中。
展示数据接收器402可以从面向现场的部件接收展示数据配置和展示数据内容。可以经由流传输协议和/或经由公共或常用的数据交换格式(诸如JSON或某种其它标准化的和/或开源的数据交换格式)来接收可展示数据配置和展示数据内容。在一些实施例中,展示数据配置和展示数据内容可以在面向现场的部件端处已经被打包在流传输协议中,并且展示数据接收器402从数据流中解包或提取展示数据配置和展示数据内容。在一些实施例中,可以已经在面向现场的部件端处对展示数据配置和展示数据内容加密,并且展示数据接收器402解密经由数据流接收的信息。在一些实施例中,面向现场的部件例如通过数据二极管15发布可展示数据配置和展示数据内容。面向边缘的部件400订阅由面向现场的部件发布的信息,从而从面向现场的部件获得可展示数据配置和展示数据内容。
在展示数据接收器402处接收的可展示数据配置共同定义已由面向现场的部件基于过程工厂相关配置(例如,以上述方式)生成的可展示数据类型系统(例如,可展示数据类型系统24A或310)。展示数据接收器402把接收的可展示数据配置作为面向现场的部件的可展示数据类型系统24A的至少一部分的本地副本24B本地存储在一个或多个存储器中。
在展示数据接收器402处接收的展示数据内容是使用包括在可展示数据类型系统24B中的相应数据类型来表示的。所接收的展示数据内容可以包括由过程工厂5生成的现场内容数据,例如由过程控制系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、例如虚拟专用网络、VLAN、VXLAN等的虚拟网络以及与过程工厂相关联的其他系统、网络、应用和/或设备生成的数据。例如,现场内容数据可以包括运行时过程数据、连续过程数据、批次过程数据、批次历史数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、性能数据和/或由数据源30生成的其他类型的有效载荷数据。另外,所接收的展示数据内容可以包括已经由对应于面向边缘的部件400的面向现场的部件从现场内容数据导出或生成的数据,例如由面向现场的部件的一个或多个计算引擎325导出或生成。展示数据接收器402将接收到的展示数据内容提供给面向边缘的部件400的展示数据摄取器405,以用于解释、可能的附加处理和存储,使得展示数据内容(和可能的附加内容)可由数据消费应用和/或系统使用,这在图5B中由框422表示。
具体地,展示数据摄取器405利用可展示数据类型系统24B的本地副本来解释从面向现场的部件接收的展示数据内容。这样,展示数据摄入器405和面向边缘的部件400不需要(并且实际上不)知道过程工厂5的任何内部或本地数据定义和/或配置。即,面向边缘的部件400基于已存储在对应于面向现场的部件的可展示数据类型系统24A中的所接收的可展示数据配置解释所接收的展示数据内容,并且面向边缘的部件400不需要向面向现场的部件发送任何通信来获得和/或协调数据配置。该技术保护过程工厂5免受可能的安全性破坏,因为不需要从面向边缘的部件向通信连接到过程工厂5的面向现场的部件发送任何管理和/或控制消息,从而消除恶意行为者的可能进入点。此外,如果需要,该技术允许将过程工厂5中的配置变化在线地、实时地并且递增地传送到面向边缘的部件400。更进一步地,该技术允许单个面向边缘的部件400服务于利用不同的可展示数据类型系统的多个不同的面向现场的部件。
在一些实施例中,面向边缘的部件400的展示数据摄取器405可以从所接收的展示数据内容导出和/或生成附加数据。例如,展示数据接收器402可以调用一个或多个计算引擎408来对至少一些所接收的展示数据内容进行操作,从而生成可用于数据消费应用和/或系统422的附加数据内容。计算引擎408可以存储在面向边缘的部件400处,并且可以对数据的有效载荷值执行计算功能,诸如指令流数据聚合和/或处理(例如,平均值、最大值、最小值等)。一些计算引擎408可以被配置为执行更复杂的计算或算法,诸如主成分分析(PCA)、偏最小二乘(PLS)预测和/或其他类型的统计计算或分析、计算关键性能指标(KPI)等,并且一些计算引擎408可以被配置为驱动事件。至少一些计算引擎408可以由脚本和/或经由基于web的用户界面或由面向边缘的部件400提供的其他类型的计算引擎配置应用来定义和/或配置,和/或至少一些计算引擎400可以通过使用可由面向边缘的部件400访问和/或安装在其处的容器来定义和/或配置。实际上,可以使得一些计算引擎408可用于由数据消费应用和/或系统422使用,诸如以诸如本公开内容内的其他部分所描述的方式。
展示数据摄取器405将接收到的展示数据内容和由计算引擎408生成的任何输出存储在数据湖410中,该数据库例如可以是图1的数据湖40。由于数据湖40存储从面向现场的部件接收的现场内容数据,数据湖40反映与过程工厂5相关的全体数据的至少一部分(例如,运行时数据、配置数据、事件数据、历史数据和由过程工厂5生成并与之相关的其他类型的数据),其中存储在数据湖40中的过程工厂相关数据可展示给外部的数据消费系统8(例如,可供其使用)。在一些过程工厂中,由过程工厂5生成的所有数据在面向边缘的部件400处被反映并被展示给外部系统8,而在其他过程工厂中,仅由过程工厂5生成的所有数据的子集在面向边缘的部件400处被反映并被展示给数据消费应用和/或系统8,其中该子集由驻留在过程工厂5的面向现场的部件的集合上的兴趣列表22、315的共同集合定义。
如前所述,在一些实施方式中,除了反映的过程工厂相关数据之外,数据湖40还存储由面向边缘的部件400处的计算引擎408基于从过程工厂5接收的展示内容数据而生成的相关计算数据。此外,在一些实施例中,数据湖410还存储经由一个或多个外部数据摄取器412从其他外部数据提供系统(例如,在过程工厂5外部的系统,该系统生成可以结合过程工厂相关数据进行解释和/或分析的数据,图5A中未示出)接收的内容数据,所述其他外部数据提供系统通常处于比过程工厂5更高的安全级别。这种外部数据提供系统可以包括例如企业级系统,诸如电子邮件系统、内联网系统、站点商业规划和物流系统、调度系统、供应链管理系统、财务系统、会计系统、库存管理系统、其它公司系统、其它IT系统等,和/或可以包括第三方提供的系统,诸如天气预报系统、股票市场馈送、第三方提供的OPC服务器等。外部数据摄取器412可以将从外部数据提供系统接收的外部数据转换、修改、翻译和/或以其他方式变换成与可展示数据类型系统24B一致。此外,在一些实施例中,外部数据摄取器412可以调用一个或多个计算引擎408来对所获得的外部数据进行操作,从而生成存储在数据湖410中的附加数据。在一些实施例中,外部数据摄取器412可以与企业和/或第三方系统通信,从而获得和/或协调相应的数据配置,并且在一些实施例中,外部数据摄取器412可以更新可展示数据类型系统24B以包括与企业和/或第三方系统所利用的数据类型相对应的数据类型。然而,即使面向边缘的部件400可以参与与外部数据提供系统的双向通信,然而,由于面向边缘的部件400仍然不向通信连接到过程工厂5的面向现场的部件发送(并且实际上,可以被物理地阻止发送)任何通信,所以仍保护过程工厂5免受经由外部系统进入的可能的安全性破坏。
无论如何,数据湖410存储已经由过程工厂5经由面向现场的部件生成并从其接收的内容数据,并且在一些实施方式中,存储已经由一个或多个外部数据提供系统生成并从其接收的内容数据。在一些实施例中,数据湖410可以存储由一个或多个计算引擎408从接收的内容数据(无论是过程工厂相关的和/或外部生成的)计算和/或导出的附加数据。可以根据可展示数据类型系统24B来存储在数据湖410中存储的数据,以便数据内容可以容易地被应用和/或系统422消费。
面向边缘的部件400包括情境知识挖掘器415,其对数据湖410的内容进行操作以发现数据湖410的各种不同数据点之间的关系和关联。即,情境知识挖掘器415发现数据湖410的数据点的相应情境。例如,情境知识挖掘器415可以发现,某一类型的警报是针对给定年龄的、位于过程工厂的相同区域的各种不同供应商的现场设备的类似操作状态集合而生成的,或者情境知识挖掘器415可以发现,工厂内的特定线路的关键性能指标对应于特定阀相对于另一特定阀的变化率的变化率。无论如何,情境知识挖掘器415将所发现的情境和关系连同数据湖415的内容(在本文统称为“知识”)存储在情境化工厂知识库420中,例如,存储在连接域中。例如,可以使用其中存储内容数据及其相应互连的图形数据库或其他适当模型来实现情境化过程工厂知识库420。例如,图形数据库节点可以对应于包括在数据湖410中的名称或标签,存储在节点处的属性可以包括相应的参数、值、状态等,并且节点和其他节点之间的连接器可以表示由情境知识挖掘器415发现的相互关系。一般而言,存储在情境化过程工厂知识库420中的信息可展示给数据消费者应用和/或系统422(例如,可供其消费)。
注意,在图5A中,尽管将展示数据接收器402、展示数据摄取器405和情境知识挖掘器415示出为面向边缘的部件400的不同部件,但是这仅是为了讨论的清楚而不是为了限制。实际上,如果需要,可以将部件402、405和415中的任何两个或更多个实现为面向边缘的部件400的一体式部件。
继续图5B中示出的面向边缘的部件400的部分,面向边缘的部件400提供一个或多个访问机制425的集合,经由该访问机制,各种类型的数据消费应用和/或系统422可以直接或经由其他应用和访问机制访问存储在情境知识库420中的信息。可以利用由面向边缘的部件400提供的访问机制425的数据消费应用和/或系统422可以包括例如外部应用和/或系统8,诸如与拥有、操作和/或以其他方式与过程工厂5相关联的企业相关联并且处于比过程工厂5更高的安全级别的企业应用和/或系统422a(例如,电子邮件、内联网、站点业务规划和物流、调度、供应链管理、财务、会计、库存管理、公司和/或其他IT应用和/或系统),以及诸如消费过程工厂相关知识的第三方应用和/或系统422b(例如,云计算应用/系统、外部OPC服务器、IoT应用/系统、IIoT应用/系统等)。在一些布置中,数据消费应用和/或系统422可以包括工厂相关应用和/或系统422c,其可以处于与过程工厂5类似的安全级别,或者甚至可以是过程工厂5内的系统,诸如过程控制系统、分析系统等。例如,一个或多个访问机制425中的至少一些可以由专用于过程工厂5的一个或多个应用使用,例如监视应用、分析应用、优化应用、虚拟化设备应用、过程控制应用、警报管理应用、设备管理应用、调度应用、低成本传感器应用、模拟应用、操作员培训应用、冗余或备份应用、恢复应用、安全仪表化系统应用、振动监视应用、工程应用、资产管理应用、用户界面应用、或在个人电子设备上执行的应用。如图5B所示,数据消费应用和/或系统422可以经由一个或多个网络423通信连接到面向边缘的部件400,所述网络可以是公共网络、专用网络、有线网络和/或无线网络。另外或可替换地,数据消费应用422中的至少一些,无论是工厂、企业还是第三方,都可以被安装在面向边缘的部件400处,如以下更详细描述的。
如图5B所示,由面向边缘的部件400提供的访问机制425包括一个或多个API 428,其用作对存储在情境知识库420中的信息的直接访问机制。一个或多个直接访问API 428可以根据例如REST(代表性状态转移)架构、GraphQL或其他合适的查询语言、和/或用于API的其他标准化的、开源的、可互操作的数据语法、格式、和/或架构来实现。例如,API 428可以与C、C++和/或C#应用、Python应用、Node.JS应用和/或其他类型的应用(其语言、协议、平台和框架由面向边缘的部件400支持或提供)对接,因此,可以使用相应绑定访问API 428。其他更高级或更多被移除的访问机制可以利用一个或多个直接访问API 428来访问存储在情境知识库420中的知识和信息。
由面向边缘的部件400提供的其他访问机制425包括例如实用程序430、服务器432、服务435和应用438,仅举几例。通常,访问机制425共同支持对存储在情境知识库420中的过程工厂相关知识的各种类型的访问,例如请求/响应、发布/订阅、事件驱动访问等。每个访问机制425可以利用一个或多个直接访问API 422来访问存储在情境知识库420中的信息。可以将一些访问机制425展示给外部应用和/或服务器422,可以将一些访问机制仅展示给处于较低的安全级别(例如,OT级别)的过程工厂5和相关联的其他系统,和/或可以将一些访问机制展示给面向边缘的部件400本身。例如,至少一个访问机制425可以包括一个或多个复制机制,经由该复制机制可以复制数据湖410和/或情境知识库420,例如,用于容错、备份和/或冗余目的。
可以由面向边缘的部件400提供的实用程序430包括例如查询和/或搜索引擎、自然语言处理器和/或其他类型的情境实用程序。另外或可替换地,实用程序430可以包括计算实用程序,诸如计算、解析、分析、脚本等。实用程序430可以使用例如函数、算法、应用等在面向边缘的部件400处实施。
可以由面向边缘的部件400提供的服务器432包括例如OPC UA服务器,其通过OPCUA数据模型,例如经由相应订阅,向数据消费应用/系统422展示过程工厂相关知识;web服务器,其托管一个或多个网站和/或web应用,经由所述web服务器,数据消费应用和/或系统422可以与面向边缘的部件400对接以访问存储在情境知识库420中的过程工厂相关知识;以及其他类型的服务器。在一些实施例中,不将一个或多个服务器432展示给外部应用和系统422,而是提供以供过程工厂5和/或与过程工厂5相关联的较低的安全级别系统使用。例如,面向边缘的部件400可以提供在过程工厂5的各种部件之间发送数据的I/O服务器。
可以由面向边缘的部件400提供的服务435包括例如AMQP(高级消息排队协议)排队服务(例如,以JSON格式公布知识);MQTT(消息排队遥测传输)发布和订阅服务;和/或其他类似目的服务、系统和/或协议,其支持将过程工厂相关信息传输到云计算应用和/或系统、IoT和/或IIoT应用和/或系统、事件中枢和/或其他数据消费应用和/或系统422(例如,经由发布/订阅机制和/或点对点机制)。例如,服务435可以包括OPC运行时服务,OPC运行时服务可以为作为过程工厂相关知识的消费者的每个外部OPC服务器(可以是工厂、企业或第三方OPC服务器)提供相应的数据源。此外,服务435可以包括其他类型的服务,诸如用于认证和/或数据消费应用和/或系统422的认证和/或授权服务(例如,通过利用OAuth2或某个其他合适的标准)、与移动设备交互的服务、web服务、知识或信息订阅管理器、和/或可以展示给至少一些数据消费应用和/或系统422和/或由其利用的任何其他类型的服务。
另外,面向边缘的部件400可以提供一个或多个应用438,其访问存储在情境知识库420中的信息并且对所访问的信息进行操作。例如,可以使用应用438来实施实用程序430中的一些,可以使用应用438来实施一些web服务。应用438中的至少一些可以由企业提供,诸如查询引擎和搜索引擎。应用438中的一些可以由第三方提供,并且可以被展示给数据消费应用和/或系统422中的至少一些和/或由其利用。
实际上,面向边缘的部件400可以支持或提供若干架构构造、平台和框架,从而使面向边缘的部件400能够支持或提供由与过程工厂5相关联的企业生成的以及由第三方生成的实用程序430、服务器432、服务435和/或应用438。在一些配置中,企业提供的和第三方提供的实用程序430、服务432和/或应用438都可以安装在面向边缘的部件400处。例如,面向边缘的部件可以支持Docker、Linux或其他类型的容器,其中OPC UA服务器、AMQP网关和各种企业提供的访问机制425可以在面向边缘的部件400处实现,并且可以经由其在面向边缘的部件400处实现第三方提供的应用。例如,Docker和/或其他类型的容器可以利用直接访问API 428来访问存储在情境知识库420中的信息。
另外或可替换地,面向边缘的部件400可以提供Node.JS框架,支持由企业和/或第三方提供并且安装在面向边缘的部件400处的web应用和服务。Node.JS框架可以利用直接访问API 428来访问存储在情境知识库420中的信息和/或Node.JS框架可以调用各种实用程序430(例如,查询、搜索、语言处理等)以访问、获得和/或操作存储在情境知识库420中的信息。
因此,鉴于上述讨论,边缘网关系统1的实施例将过程工厂5和相关网络与在工厂建筑物上执行的应用以及远程执行的应用(例如在云和/或远程网络中托管的那些应用)安全地连接。消费由过程工厂5生成的数据和发现的关系和/或包括在其中的知识的应用和/或系统可以在对过程工厂5本身的风险最小甚至无风险的情况下安全地访问和获得展示的情境过程工厂知识。此外,边缘网关系统1可以在具有永久性内联网连接的环境中(例如,在安全级别3和4处)以及在具有公共互联网连接的环境中连续地操作。边缘网关系统5的各种安全机制和特征(例如,OT和IT网络的物理分离以及对进入过程工厂5的数据流的物理阻止、安全引导和更新、签名的固件和分组的执行、加密、定制的可展示数据类型系统等)保护过程工厂5及其数据并提供防止数据盗窃和安全性破坏的保护。另外,在实施例中,边缘网关系统1和/或其部件利用或结合在共同拥有的美国专利申请No.15/332,622;共同拥有的美国专利申请No.15/332,690;以及共同拥有的美国专利申请No.15/332,751中描述的一种或多种安全技术,其全部公开内容通过引用的方式并入本文考,从而进一步保护过程工厂5及其数据,并提供防止数据盗窃和安全性破坏的进一步保护。
当以软件实现时,本文描述的应用、服务和引擎中的任一个可以被存储在任何实体非暂时性计算机可读存储器中,诸如存储在磁盘、激光盘、固态存储器设备、分子存储器存储设备或其他存储介质上、计算机或处理器的RAM或ROM中等。尽管本文公开的示例系统被公开为包括在硬件上执行的软件和/或固件以及其它部件,但是应当注意,这样的系统仅仅是说明性的,并且不应当被认为是限制性的。例如,可以设想,这些硬件、软件和固件部件中任何一个或全部可以专门以硬件、专门以软件或以硬件和软件的任何组合来实现。因此,虽然将本文描述的示例系统描述为以在一个或多个计算机设备的处理器上执行的软件来实现,但是本领域普通技术人员将容易理解,所提供的示例不是实现这种系统的唯一方式。
因此,虽然已经参考特定示例描述了本发明,但是这些示例仅旨在说明而不是限制本发明,对于本领域普通技术人员而言将显而易见的是,在不脱离本发明的精神和范围的情况下,可以对所公开的实施例进行改变、添加或删除。
Claims (45)
1.一种经由边缘网关系统从过程工厂安全地传送与所述过程工厂相关联的知识以供一个或多个外部系统消费的方法,所述方法包括:
在所述边缘网关系统的面向边缘的部件处从所述边缘网关系统的面向现场的部件接收由所述过程工厂在操作以控制工业过程时生成的内容数据;
在所述面向边缘的部件的一个或多个存储器中将所述内容数据存储在数据湖中;
由所述面向边缘的部件挖掘所述数据湖,从而发现所述内容数据中包括的不同数据点之间的一个或多个关系;
由所述面向边缘的部件将所述内容数据和所发现的关系的指示存储在情境化过程工厂知识库中;以及
由所述面向边缘的部件提供一个或多个机制以访问所述情境化过程工厂知识库,从而使得存储在所述情境化过程工厂知识库中的信息经由所述面向边缘的部件可用于所述一个或多个外部系统。
2.根据权利要求1所述的方法,其中,从所述面向现场的部件接收所述内容数据包括经由互连所述面向现场的部件和所述面向边缘的部件的数据二极管接收所述内容数据,所述数据二极管是单向数据二极管,其被配置为防止信令和有效载荷数据两者从所述面向边缘的部件到所述面向现场的部件的任何流动。
3.根据前述权利要求中任一项所述的方法,其中,在所述面向边缘的部件处从所述面向现场的部件接收所述内容数据包括在所述面向边缘的部件处接收由所述面向现场的部件提供的数据流,所述数据流包括所述内容数据。
4.根据前述权利要求中任一项所述的方法,其中,在所述面向边缘的部件处从所述面向现场的部件接收所述内容数据包括在所述面向边缘的部件处接收由所述面向现场的部件发布并且由所述面向边缘的部件订阅的所述内容数据的发布。
5.根据前述权利要求中任一项所述的方法,
还包括由所述面向边缘的部件接收以公共数据交换格式表示的数据类型的集合,所述数据类型的集合由所述面向现场的部件基于所述过程工厂的一个或多个配置来确定;
将所述内容数据存储在所述数据湖中包括根据所述数据类型的集合将所述内容数据存储在所述数据湖中;以及
将所述内容数据和所发现的关系的所述指示存储在所述情境化过程工厂知识库中包括根据所述数据类型的集合将所述内容数据和所发现的关系的所述指示存储在所述情境化过程工厂知识库中。
6.根据权利要求5所述的方法,其中,所述数据类型的集合包括以下中的至少一个:浮点数据类型、具有状态的浮点数据类型、有符号整数类型、无符号整数类型、模式数据类型、枚举数据类型或功能块数据类型。
7.根据前述权利要求中任一项所述的方法,还包括:
由所述面向边缘的部件利用一个或多个计算引擎对所述内容数据中的至少一些内容数据进行操作以生成相应的输出;以及
将所述计算引擎的相应输出作为附加数据存储在所述数据湖中。
8.根据权利要求7所述的方法,其中,所述一个或多个计算引擎包括以下中的至少一个:分析、函数、算法、计算、驱动器或另一类型的计算引擎。
9.根据前述权利要求中任一项所述的方法,其中,将所述内容数据和所述内容数据的相应情境存储在所述数据湖中包括以每秒至少90000个参数的速率将所述内容数据和所述内容数据的相应情境存储到所述数据湖中。
10.根据前述权利要求中的任一项所述的方法,其中,将所述内容数据和所发现的关系的所述指示存储在所述情境化过程工厂知识库中包括将所述内容数据和所发现的关系的所述指示的至少一部分存储在一个或多个图形数据库中。
11.根据前述权利要求中任一项所述的方法,其中,提供所述一个或多个机制以访问所述情境化过程工厂知识库包括提供以下中的至少一个:
一个或多个应用编程接口(API);
一个或多个排队服务;
一个或多个数据传输服务;
一个或多个查询引擎;
一个或多个容器;
一个或多个流传输服务;
一个或多个运行时服务;
一个或多个请求/响应访问机制;
一个或多个发布/订阅访问机制;
一个或多个事件驱动访问机制;
数据湖复制机制;或
情境过程工厂知识库复制机制。
12.根据权利要求11所述的方法,其中,所述一个或多个API包括以下至少一个:RESTful(代表性状态转移)API、另一种类型的系统可互操作API、GraphQL API或另一种类型的开源API。
13.根据权利要求11所述的方法,其中,提供所述一个或多个机制以访问所述情境化过程工厂知识库包括提供利用以下中的至少一项的一个或多个访问机制:JSON(JavaScript对象符号);AMQP(高级消息排队协议);MQTT(消息排队遥测传输);OPC-UA(OPC统一架构);另一种类型的标准化协议或格式,或另一种类型的开源协议或格式。
14.根据前述权利要求中任一项所述的方法,还包括在所述面向边缘的部件处提供支持所述一个或多个访问机制的一个或多个平台,所述一个或多个平台包括以下中的至少一个:容器平台或Node.JS框架。
15.根据前述权利要求中任一项所述的方法,其中,访问所述情境化过程工厂知识库的所述一个或多个机制是经由多个绑定类型可访问的。
16.根据权利要求15所述的方法,其中,所述多个绑定类型包括C#、JavaScript和Python。
17.根据前述权利要求中任一项所述的方法,其中,提供所述一个或多个访问机制包括向一个或多个应用提供所述一个或多个访问机制,所述一个或多个应用包括以下中的至少一个:云应用、在所述一个或多个外部系统上执行的应用、嵌入所述过程工厂的过程控制系统的应用、web应用、IoT(物联网)应用、IIoT(工业物联网)应用、被配置为执行对所述情境化过程工厂知识库的搜索的应用、或者被配置为查询所述情境化过程工厂知识库的应用。
18.根据前述权利要求中任一项所述的方法,其中,提供所述一个或多个访问机制包括向对于所述过程工厂特定的一个或多个应用提供所述一个或多个访问机制,所述一个或多个工厂特定的应用包括以下中的至少一个:监视应用、分析应用、优化应用、虚拟化设备应用、过程控制应用、警报管理应用、设备管理应用、调度应用、低成本传感器应用、模拟应用、诊断应用、操作员培训应用、冗余或备份应用、恢复应用、安全仪表化系统应用、振动监视应用、工程应用、资产管理应用、用户接口应用、或在个人电子设备上执行的应用。
19.根据前述权利要求中任一项所述的方法,其中,提供所述一个或多个访问机制包括向对于所述过程工厂是其一部分的企业特定的一个或多个应用提供所述一个或多个访问机制,所述一个或多个企业应用包括以下中的至少一个:电子邮件应用、内联网应用、站点商业规划和物流应用、库存管理应用、调度应用、供应链应用、财务或会计应用、IT(信息技术)应用或另一类型的企业应用。
20.根据前述权利要求中任一项所述的方法,其中,接收由所述过程工厂在操作以控制所述工业过程时生成的所述内容数据包括接收以下中的至少一个:运行时过程数据、连续过程数据、批次过程数据、批次历史数据、历史记录数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、配置数据、性能数据或由过程工厂的一个或多个设备生成的另一类型的数据。
21.根据前述权利要求中任一项所述的方法,其中,所述面向现场的部件被包括在所述过程工厂的多个面向现场的部件中,并且所述多个面向现场的部件中的每个面向现场的部件经由相应的单向数据二极管通信连接到所述面向边缘的部件。
22.根据权利要求21所述的方法,其中:
当所述过程工厂操作以控制工业过程时,每个面向现场的部件经由相应的单向数据二极管将相应的内容数据发送到所述面向边缘的部件;
由每个面向现场的部件发送到所述面向边缘的部件的相应的内容数据由对于每个面向现场的部件特定的一个或多个相应兴趣列表定义为可展示给所述一个或多个外部系统;以及
所述方法还包括在所述面向边缘的部件处接收由所述多个面向现场的部件中的每个面向现场的部件发送的相应的内容数据,并且将所接收的由所述多个面向现场的部件中的每个面向现场的部件发送的相应的内容数据存储在所述数据湖中。
23.根据前述权利要求中任一项所述的方法,其中,接收由所述过程工厂生成的所述内容数据包括接收以下中的至少一个:
第一设备、模块或实体的标识和/或描述,所述第一设备、模块或实体被包括在所述过程工厂的所述一个或多个过程工厂网络中,并且是所述相应的数据内容的至少第一部分的源;
第二设备、模块或实体的标识和/或描述,所述第二设备、模块或实体被包括在所述一个或多个过程工厂网络中,并且是所述相应的数据内容的至少第二部分的接收方;
第三设备、模块或实体的标识和/或描述,所述第三设备、模块或实体被包括在所述一个或多个过程工厂网络中,并且与所述相应的数据内容的至少第三部分相关联;
其中包括所述第一设备、所述第二设备或所述第三设备的相应过程工厂网络的标识和/或描述;
其中生成和/或接收所述相应的数据内容的至少第四部分的过程工厂单元的标识和/或描述;
与所述相应的数据内容的至少第五部分相对应的设备的标识和/或描述;或
与所述相应的数据内容的至少第六部分相关联的所述过程工厂的另一物理部件或区域的标识和/或描述。
24.根据前述权利要求中任一项所述的方法,其中,接收由所述过程工厂生成的所述内容数据包括接收以下中的至少一个:
包括在所述数据内容中的数据的至少第一部分的类型;
包括在所述数据内容中的数据的至少第二部分的测量单位;
包括在所述数据内容中的数据的至少第三部分的范围;
包括在所述数据内容中的数据的至少第四部分的目标值;
利用包括在所述数据内容中的数据的至少第五部分的控制例程;
指示包括在所述数据内容中的数据的至少第六部分的特性的参数;
指示包括在所述相应数据内容中的数据的至少第七部分的使用的参数;或
诊断参数。
25.根据前述权利要求中任一项所述的方法,其中,所述一个或多个外部系统包括云计算系统、公共计算系统或私有计算系统中的至少一个。
26.一种面向边缘的部件,被配置为执行根据前述权利要求中任一项所述的方法。
27.一种边缘网关系统,包括权利要求26所述的面向边缘的部件、面向现场的部件以及权利要求24所述的将所述面向现场的部件和所述面向边缘的部件互连的数据二极管。
28.一种边缘网关系统,用于从过程工厂安全地传送与所述过程工厂相关的知识以供一个或多个外部应用和/或系统消费,所述边缘网关系统包括:
面向边缘的部件,其通信连接到所述边缘网关系统的面向现场的部件,所述面向现场的部件通信连接到所述过程工厂,并且所述面向边缘的部件包括一个或多个处理器和一个或多个非暂时性存储器,所述一个或多个非暂时性存储器存储:
对应于所述过程工厂的可展示数据类型系统,所述可展示数据类型系统由所述面向现场的部件生成;
对应于所述可展示数据类型系统的情境知识库,所述情境知识库存储由所述过程工厂提供的内容数据和所述内容数据之间的关系的指示;以及
对所述情境知识库的一个或多个访问机制,所述一个或多个访问机制中的至少一个被展示给所述一个或多个外部应用和/或系统。
29.根据权利要求28所述的边缘网关系统,其中,所述面向边缘的部件的所述一个或多个非暂时性存储器还存储:
展示数据接收器,所述面向边缘的部件经由所述展示数据接收器从所述面向现场的部件接收所述可展示数据类型系统和所述内容数据;
数据湖,其存储根据所述可展示数据类型系统从所述面向现场的部件接收的所述内容数据;以及
情境知识挖掘器,其被配置为发现存储在所述数据湖中的数据之间的关系。
30.根据权利要求29所述的边缘网关系统,其中,所述数据湖还存储从安全级别比所述过程工厂的安全级别更高的一个或多个系统接收的数据。
31.根据权利要求29至30中任一项所述的边缘网关系统,其中,所述面向边缘的部件还包括对从所述面向现场的部件接收的所述内容数据进行操作的一个或多个计算引擎,及其中,将所述一个或多个计算引擎的相应输出存储在所述数据湖中。
32.根据权利要求28至31中任一项所述的边缘网关系统,其中,所述情境知识库是使用一个或多个图数据库来实现的。
33.根据权利要求28至32中任一项所述的边缘网关系统,其中,所述一个或多个访问机制包括有权直接访问所述情境知识库的一个或多个应用编程接口(API),并且其中,被展示给所述一个或多个外部应用和/或系统的所述一个或多个访问机制中的所述至少一个访问机制利用一个或多个直接访问API来访问所述情境知识库。
34.根据权利要求33所述的边缘网关系统,其中,所述一个或多个访问机制包括利用所述一个或多个直接访问API来访问所述情境知识库的一个或多个其他应用、服务、服务器或实用程序。
35.根据权利要求28至34中任一项所述的边缘网关系统,其中,所述一个或多个访问机制包括用于所述情境知识库的搜索应用或查询应用中的至少一个,并且其中,被展示给所述一个或多个外部系统的所述一个或多个访问机制中的所述至少一个访问机制包括所述搜索应用或所述查询应用中的至少一个。
36.根据权利要求28至35中任一项所述的边缘网关系统,其中,对所述情境知识库的所述一个或多个访问机制包括应用、服务、服务器或实用程序中的至少一个。
37.根据权利要求36所述的边缘网关系统,其中,所述面向边缘的部件还包括支持所述应用、所述服务、所述服务器或所述实用程序中的至少一个的一个或多个平台;并且其中,所述一个或多个平台包括标准化平台或开源平台中的至少一个。
38.根据权利要求37所述的边缘网关系统,其中,所述一个或多个平台包括容器平台或Node.JS平台中的至少一个。
39.根据权利要求28至38中任一项所述的边缘网关系统,其中,所述一个或多个访问机制包括以下中的至少一个:
OPC UA服务器;
web服务器;
AMQP服务;
发布和/或订阅管理器;
MQTT服务;
一个或多个OPC运行时服务;
认证和/或授权服务;
向移动设备展示的服务;或
向所述过程工厂的一个或多个应用和/或系统展示的应用、服务或服务器。
40.根据权利要求28至39中任一项所述的边缘网关系统,其中,所述一个或多个访问机制包括由第三方生成并且安装在所述边缘网关系统的所述面向边缘的部件处的访问机制。
41.根据权利要求28至40中任一项所述的边缘网关系统,其中,所述一个或多个外部应用和/或系统中的至少一些在云计算系统、经由公共网络通信连接到所述边缘网关系统的系统、或经由专用网络通信连接到所述边缘网关系统的系统中实现。
42.根据权利要求28至41中任一项所述的边缘网关系统,还包括一个或多个附加访问机制,所述一个或多个附加访问机制被展示给所述过程工厂的应用和/或系统,并且不被展示给所述一个或多个外部应用和/或系统。
43.根据权利要求28至42中任一项所述的边缘网关系统,还包括将所述面向现场的部件和所述面向边缘的部件互连的单向数据二极管。
44.根据权利要求28至43中任一项所述的边缘网关系统,其被配置为执行根据权利要求1至25中任一项所述的方法。
45.前述权利要求中任一项与前述权利要求中任一其他项的组合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/577,800 | 2019-09-20 | ||
US16/577,800 US11436242B2 (en) | 2019-09-20 | 2019-09-20 | Edge gateway system with contextualized process plant knowledge repository |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112540573A true CN112540573A (zh) | 2021-03-23 |
Family
ID=72841387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010990273.0A Pending CN112540573A (zh) | 2019-09-20 | 2020-09-18 | 具有情境化过程工厂知识库的边缘网关系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11436242B2 (zh) |
JP (1) | JP2021057893A (zh) |
CN (1) | CN112540573A (zh) |
DE (1) | DE102020124555A1 (zh) |
GB (3) | GB202320049D0 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US12009909B2 (en) * | 2020-09-19 | 2024-06-11 | Ibiquity Digital Corporation | Content linking multicast streaming for broadcast radio |
KR102300938B1 (ko) | 2020-12-28 | 2021-09-13 | 쿠팡 주식회사 | 데이터 적재 방법 및 이를 위한 전자 장치 |
US12007747B2 (en) * | 2021-06-16 | 2024-06-11 | Fisher-Rosemount Systems, Inc. | Software defined process control system and methods for industrial process plants |
US20230393543A1 (en) * | 2022-06-01 | 2023-12-07 | Fisher-Rosemount Systems, Inc. | Operator Interactions with a Runtime Process Control System Via Enhanced Smart Search |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376600B1 (en) | 2001-04-11 | 2008-05-20 | I2 Technologies Us, Inc. | Intelligent fulfillment agents |
JP2008205887A (ja) | 2007-02-21 | 2008-09-04 | Matsushita Electric Ind Co Ltd | 通信制御装置 |
DE102007024080A1 (de) | 2007-05-22 | 2008-11-27 | Evonik Stockhausen Gmbh | Verfahren zum schonenden Mischen und Beschichten von Superabsorbern |
US8555373B2 (en) | 2008-02-14 | 2013-10-08 | Rockwell Automation Technologies, Inc. | Network security module for Ethernet-receiving industrial control devices |
EP2445536B1 (en) | 2009-06-22 | 2016-06-08 | Burnham Institute for Medical Research | Methods and compositions using peptides and proteins with c-terminal elements |
US20140156381A1 (en) | 2012-11-30 | 2014-06-05 | Google Inc. | Methods and systems for creating and managing user interest lists for providing online content |
US11669584B2 (en) | 2013-02-10 | 2023-06-06 | Wix.Com Ltd. | System and method for third party application activity data collection |
RU2633128C2 (ru) | 2013-02-21 | 2017-10-11 | Конинклейке Филипс Н.В. | Улучшенные способы и устройства кодирования и декодирования hdr изображения |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9438648B2 (en) * | 2013-05-09 | 2016-09-06 | Rockwell Automation Technologies, Inc. | Industrial data analytics in a cloud platform |
US20160085944A1 (en) | 2014-09-18 | 2016-03-24 | Enki Technology, Inc. | Glass coating specification library |
CA3128834C (en) * | 2015-01-02 | 2023-11-14 | Systech Corporation | Control infrastructure |
MX2017011968A (es) | 2015-03-19 | 2018-07-06 | Rokeha Ltd | Un sistema para cultivo de plantas en interiores con condiciones de iluminacion natural simulada. |
EP3278213A4 (en) * | 2015-06-05 | 2019-01-30 | C3 IoT, Inc. | SYSTEMS, METHODS AND DEVICES FOR AN APPLICATION DEVELOPMENT PLATFORM OF AN INTERNET OF THE THINGS OF A COMPANY |
SG10201505489QA (en) | 2015-07-14 | 2016-07-28 | Yokogawa Engineering Asia Pte Ltd | Systems and methods for optimizing control systems for a process environment |
KR102471665B1 (ko) | 2015-08-27 | 2022-11-25 | 포그혼 시스템스 인코포레이티드 | 에지 인텔리전스 플랫폼 및 사물 인터넷 센서 스트림 시스템 |
JP6083549B1 (ja) | 2016-06-03 | 2017-02-22 | 株式会社制御システム研究所 | 特定パケット中継機能付きデータダイオード装置 |
US20200067789A1 (en) * | 2016-06-24 | 2020-02-27 | QiO Technologies Ltd. | Systems and methods for distributed systemic anticipatory industrial asset intelligence |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
JP6636879B2 (ja) | 2016-08-19 | 2020-01-29 | キオクシア株式会社 | 記憶装置及び情報処理システム |
US10257163B2 (en) | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10270745B2 (en) | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10530748B2 (en) * | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10410105B1 (en) | 2016-11-11 | 2019-09-10 | Ingar LLC | Containers for aerial drone transport of materials, objects, or products |
WO2018134981A1 (ja) | 2017-01-20 | 2018-07-26 | 三菱電機株式会社 | データ判定装置、データ判定方法、および、データ判定プログラム |
US10908602B2 (en) | 2017-08-02 | 2021-02-02 | Strong Force Iot Portfolio 2016, Llc | Systems and methods for network-sensitive data collection |
US10375019B2 (en) * | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10387351B2 (en) | 2017-12-22 | 2019-08-20 | Fend, Inc. | One-way data transfer device with onboard system detection |
US10069726B1 (en) | 2018-03-16 | 2018-09-04 | Tempered Networks, Inc. | Overlay network identity-based relay |
JP2019186771A (ja) * | 2018-04-11 | 2019-10-24 | 富士通株式会社 | 情報処理装置、分散処理プログラムおよび分散処理システム |
US11119980B2 (en) * | 2018-11-30 | 2021-09-14 | International Business Machines Corporation | Self-learning operational database management |
US10788798B2 (en) * | 2019-01-28 | 2020-09-29 | Johnson Controls Technology Company | Building management system with hybrid edge-cloud processing |
US10938826B2 (en) * | 2019-05-24 | 2021-03-02 | International Business Machines Corporation | Intelligent device security |
-
2019
- 2019-09-20 US US16/577,800 patent/US11436242B2/en active Active
-
2020
- 2020-09-07 GB GBGB2320049.6A patent/GB202320049D0/en active Pending
- 2020-09-07 GB GBGB2320050.4A patent/GB202320050D0/en active Pending
- 2020-09-07 GB GB2014044.8A patent/GB2590761A/en active Pending
- 2020-09-11 JP JP2020152664A patent/JP2021057893A/ja active Pending
- 2020-09-18 CN CN202010990273.0A patent/CN112540573A/zh active Pending
- 2020-09-21 DE DE102020124555.6A patent/DE102020124555A1/de active Pending
-
2022
- 2022-08-24 US US17/894,483 patent/US20220405278A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
GB202320049D0 (en) | 2024-02-07 |
DE102020124555A1 (de) | 2021-04-29 |
GB2590761A (en) | 2021-07-07 |
US11436242B2 (en) | 2022-09-06 |
US20220405278A1 (en) | 2022-12-22 |
GB202320050D0 (en) | 2024-02-07 |
JP2021057893A (ja) | 2021-04-08 |
GB202014044D0 (en) | 2020-10-21 |
US20210089526A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11627175B2 (en) | Edge gateway system with data typing for secured process plant data delivery | |
US20220300502A1 (en) | Centralized Knowledge Repository and Data Mining System | |
US11436242B2 (en) | Edge gateway system with contextualized process plant knowledge repository | |
US10915081B1 (en) | Edge gateway system for secured, exposable process plant data delivery | |
US11635980B2 (en) | Modular process control system | |
US20220078163A1 (en) | Publishing Data Across a Data Diode for Secured Process Control Communications | |
Dai et al. | Toward self-manageable and adaptive industrial cyber-physical systems with knowledge-driven autonomic service management | |
Hästbacka et al. | Device status information service architecture for condition monitoring using OPC UA | |
US20220221832A1 (en) | A Method for Configuring a Monitoring System Used to Monitor Industrial Processes and Industrial Assets | |
Nsiah et al. | An open-source toolkit for retrofit industry 4.0 sensing and monitoring applications | |
US10554625B2 (en) | Integrated PCS functional competency assessment | |
US20230004148A1 (en) | Method for monitoring and/or controlling one or more chemical plant(s) | |
Kim | Weather condition double checking in internet SCADA environment | |
Shah et al. | IoT gateway for smart devices | |
Juhas et al. | Possibilities of using Industrial Internet of Things (IIOT) in industrial communication. | |
CN216596008U (zh) | 现场通信器设备 | |
Sand | Incident handling, forensics sensors and information sources in industrial control systems | |
Pereira | Interoperability middleware for IIoT gateways based on international standard ontologies and standardized digital representation | |
US20230266748A1 (en) | Modular control network architecture | |
Keys et al. | Prioritizing ICS Beachhead Systems for Cyber Vulnerability Testing | |
Kinnunen | Cloud Communication of Factory Automation System with OPC UA | |
Van Tan et al. | Design issues and approach to internet-based monitoring and control systems | |
Pethig | Leveraging the Potential of MQTT in Industrie 4.0 | |
Dietz | Cloud connectivity on the factory floor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |