CN112789564A - 自动化系统网络 - Google Patents

自动化系统网络 Download PDF

Info

Publication number
CN112789564A
CN112789564A CN201980064702.7A CN201980064702A CN112789564A CN 112789564 A CN112789564 A CN 112789564A CN 201980064702 A CN201980064702 A CN 201980064702A CN 112789564 A CN112789564 A CN 112789564A
Authority
CN
China
Prior art keywords
address
processor
host
automation
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980064702.7A
Other languages
English (en)
Inventor
E·马特尔
H·达希尔瓦
A·库珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quest Automated Services LLC
Original Assignee
Quest Automated Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quest Automated Services LLC filed Critical Quest Automated Services LLC
Publication of CN112789564A publication Critical patent/CN112789564A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41845Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by system universality, reconfigurability, modularity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41835Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by programme execution
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/355Types of network names containing special suffixes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种自动化系统网络可具有经由网络(106)连接到第一装置的主机(201),其中所述第一装置具有处理器,所述处理器将第一地址指派到所述第一装置、从经由所述网络(106)连接到所述第一装置的第二装置导入工厂信息、及为所述第二装置指派第二地址。可用所述第一装置执行至少一个自动化活动,且采用所述第一地址及所述第二地址来进行装置到装置通信。

Description

自动化系统网络
发明内容
根据各种实施例,一种自动化系统网络具有经由网络连接到第一装置及第二装置的主机,其中所述第一装置具有处理器,所述处理器经配置以响应于从所述第一装置导入的工厂信息将第一地址指派到所述第一装置、及响应于从所述第二装置导入的工厂信息将第二地址指派给所述第二装置。所述第一地址及所述第二地址用于直接装置到装置通信。
在一些实施例中,一种自动化系统网络具有经由网络连接到第一装置的主机,其中所述第一装置具有处理器,所述处理器将第一地址指派到所述第一装置、从经由所述网络连接到所述第一装置的第二装置导入工厂信息、及为所述第二装置指派第二地址。用所述第一装置执行至少一个自动化活动,且采用所述第一地址及所述第二地址来进行装置到装置通信。
各种实施例配置具有经由网络连接到第一装置及第二装置的主机的自动化系统网络,其中所述第一装置具有处理器,所述处理器响应于从所述第一装置导入的工厂信息将第一地址指派到所述第一装置、及响应于从所述第二装置导入的工厂信息为所述第二装置指派第二地址。用所述第一装置执行至少一个自动化活动,且采用所述第一地址及所述第二地址来进行装置到装置通信。在所述第二装置与所述主机之间进行双向通信。
附图说明
图1显示各种实施例可在其中实践的实例自动化系统的框图。
图2是根据一些实施例布置的实例自动化系统的表示。
图3表达根据各种实施例配置的任何实例自动化系统的部分的框图。
图4说明根据各种实施例利用的实例自动化系统的部分。
图5描绘根据一些实施例操作的实例自动化系统的部分。
图6表示可用于自动化系统中的实例组件地址。
图7是各种实施例中的可由自动化系统实施的实例寻址例程。
图8显示根据各种实施例的可用于自动化系统中的实例处理器。
图9展示根据一些实施例的可用自动化系统执行的实例改装过程。
图10说明各种实施例中的可用于自动化系统中的实例安全性模块。
图11表达根据各种实施例的可由自动化系统实施的实例安全性例程。
图12是一些实施例中的可在自动化系统中执行的实例即插即用例程。
具体实施方式
本公开的一般实施例涉及具有经优化的集成、操作及可靠性的自动化系统。
传统上,自动化以并行路径发展,同时开发及实施了不同技术。此类并行技术路径已经创建了复杂的操作环境,其中使用多种技术来收集及执行数据。虽然可以使用多种技术,但此系统配置会抑制模块化及可互换性,以及升级自动化系统的特定方面的能力。也就是说,多种技术可以在安装时同时操作,但随着时间的推移,由于需要更改或可以升级系统的组件而带来了挑战。
解决作为自动化系统操作的各种技术的问题的各种尝试已经实施了协议及/或下游软件以允许不同的技术作为系统共存。然而,这种协议和软件具有取决于所利用的底层技术的有限范围和使用期限。因此,各种实施例涉及一种自动化系统,其采用关于自动化系统的操作软件、协议、操作类型及大小不可知的数据收集及数据执行方面。因此,任何数目及类型的传感器及自动化组件都可以自主且以最少系统重新配置部署。
因此,本公开的实施例将自动化系统配置为通过自主地为每个组件生成唯一网络地址来为任何组件类型及技术提供即插即用操作。唯一组件地址允许主控及从属系统组件之间进行双向通信以及从属到从属通信,这改进了系统效率及能力。唯一组件地址的使用进一步允许对具有不同本机协议、软件及/或操作的组件的集中命令及控制。将多种组件技术合并到单个自动化系统中及操纵所述技术的能力允许无与伦比的系统配置、优化及适应性。
转到图式,图1说明根据一些实施例布置的实例自动化系统100的框图。主机102可经由一或多个网络106与任何数目个装置104通信以进行自动化活动。主机102可为具有智能的任何可编程组件以使用至少一个经连接装置104实行预定自动化指令。经考虑,各种装置104可在物理上接近或远离主机102及通过独立或共享有线和/或无线信号路径连接到主机102。
图2显示根据一些实施例布置的实例自动化系统120的框图,其中多个不同装置104定位在不同位点122处。应注意,不同位点122可为与不同物理位置或共同物理位置(例如仓库、工厂、油气勘探位置、或油气管道)对应的物理或逻辑名称。任何数目个有线、或无线网络106可在主机102、位点122、与装置104之间提供数据及信号通路,如展示。
同时利用多个不同自动化装置104的能力允许利用多种类型的自动化动作(例如检测、移动、及/或测量)进行的复杂的自动化实施方案。然而,多个不同位点122处的多个装置104的连接由于系统120的复杂性可能会增加从主机102进行命令部署及数据收集的难度。此类操作缺点可在一或多个装置104执行需要升级或改变的软件时加剧。因此,一些实施例采用降低多个不同装置104中的软件部署的计算复杂性的虚拟化逻辑操作
在一些实施例中,一或多个装置104可由主机102操作为虚拟机,其中主机操作系统由连接装置104共享。然而,虚拟机虚拟化的管理可强调主机102的计算能力。例如,主机102的带宽可被策略操作及/或虚拟化软件占用,以使往返于各种装置104的操作性能降级。作为实例,操作系统(OS)的本地加载可能减慢主机102的可用性且增加系统120的复杂性,即使OS部分与主机102共享也如此,特别是当众多不同虚拟机同时被主机102服务时。应注意,通过利用主机102进行各种策略及虚拟化操作,装置104被视为仅实施由主机102指定的指令的“虚设”单元。
图3表示根据各种实施例经配置以执行基于容器的虚拟化的实例分布式自动化网络140的部分。如展示,服务器控制器142执行单个服务器操作系统,其个别地由远程主机102存取以在相应主机102上执行软件。
服务器控制器142可通过将操作组件及软件应用程序146发送到主机102来加载容器144。以此方式,服务器控制器142模仿主机102的硬件及软件来提供轻量封装,所述轻量封装归因于主机102无需加载及执行操作系统而允许相对快速的初始化及更改。然而,共享操作系统可能对存储在系统140的任何部分上的敏感数据以及对服务器控制器142的控制提出安全威胁。因此,部署基于容器的虚拟化简便性及快捷性增加,这允许众多容器同时采用服务器控制器142来满足操作系统140的需要。
通过经由图3中展示的容器型虚拟化来高效地部署软件,自动化系统的各种装置104可进行相对复杂的计算能力,例如边缘计算或网络节点。然而,此类计算能力与组成装置104的相对大硬件需求对应。例如,对进行复杂计算来说更大量的处理、存储器、及接口硬件是必要的,而实施从主机102请求的自动化活动可不需要更大量的处理、存储器、及接口硬件。
因此,各种实施例采用至少一个装置104,其具有最小计算硬件来实施由主机102提供的指令。此最小计算硬件允许装置104具有较小的物理尺寸、降低的成本、及增加的操作灵活性。因而,具有最小计算能力的装置104可被特性化为缺少在虚拟化系统中操作为虚拟机或应用容器的能力的“虚设”组件。
然而,其它实施例将主机102及/或位点122组件配置为具有允许逻辑虚拟化的计算能力。此类组件由于具有操作为各种装置104的控制器的能力而可被特性化为“智能的”。因此,各种实施例结合智能位点122及/或主机102控制器利用虚设装置104来利用本领域中的物理上较小、廉价、且相对简单的装置104。
图4表示各种实施例可在其中实践的实例自动化系统160的部分。自动化系统160具有各自经配置有处理器166的第一主机162及第二主机164,处理器166例如可编程逻辑控制器、专用集成电路(ASIC)、虚拟控制器、或其它智能电路系统。每一主机162/164具有分别存储各种系统装置(装置1、装置2等)的逻辑的本地存储器168/170。经存储装置地址允许相应处理器166将命令及/或数据发送到相应装置172以个别地或作为集合群组174进行自动化活动。
应注意,相应主机162/164可为作为智能组件的位点级或服务器级主机,而各种装置172是虚设组件客户端。尽管不是必需或限制性的,但装置172可具有允许进行由相应主机处理器166规定的活动的不同操作、机械、电气、液压、及物理配置。因而,装置172可为单独、同时、或循序地操作以提供测量及/或物理动作的传感器、机械组合件、电气开关、或机电螺线管。
举例来说,第一主机162可通过利用多个不同装置172检测操作条件、测量当前操作性能、及在达到触发参数(例如高压或低液面)之后进行预定动作来指导油气勘探活动。作为另一非限制性实例,第二主机164可使用导致原材料被转变,例如被重新配置或组装的一或多个装置172来指导制造活动。经考虑,主机162/164利用统一协议与各种装置172通信,例如开放平台通信(OPC)或OPC统一架构(OPC-UA)。然而,可同时、个别地、或循序地在主机162/164与装置172之间同时利用多个不同软件接口及通信协议。
当经安装及初始化以进行操作时,各种装置172的各种逻辑地址经编程到本地存储器168/170中。装置地址的此硬接线配置在系统160保持于静态操作中时可提供可靠的系统160操作。在添加、更换、升级、或以其它方式改变装置172的情况下,必须改变存储于主机162/164中的逻辑地址,这对简单的装置172配置变化来说增加了时间及复杂性。通常,装置172配置变化需要主机162/164复位操作,这可进一步将部分系统160的停机时间添加到装置重新配置过程。在许多系统160希望连续操作的情况中,就时间及生产率来说,装置172重新配置可能相当昂贵。
相应主机162/164中的装置172逻辑地址的硬接线还可抑制系统160以双向方式发送通信,如由箭头176说明。即,将逻辑地址存储于集中式位置(主机)中会将系统160限制到从主机162/164到相应装置172的通信,如由箭头178说明。换句话来说,缺少知道主机162/164的逻辑地址的装置172、或其它装置172会防止命令及数据以双向方式行进。此配置可被特性化为主控-从属对,其通常用于采用OPC及OPC-UA通信接口及协议的工业硬件系统中。
应注意,各种实施例涉及自动化系统160,其中主机162/164及装置172经布置为主控-从属布置,但是其中从属能够朝主控及系统160的其它从属往回通信。虽然此类实施例可通过将智能计算组件与自动化装置172放置在一起来实践,但此配置将大幅增加成本、复杂性及现场功率同时增加将系统160暴露于环境退化(例如来自风、闪电、及水)的风险。因此,各种实施例把虚设组件装置172与智能主机162/164配对以提供双向通信及高效装置重新配置以及增加的数据安全性。
图5传达根据各种实施例配置及操作的实例自动化系统180的部分的框图。系统180可具有在一或多个物理位置处操作且逻辑地分离到各自连接到至少一个主机102的一或多个位点中的任何数目个自动化装置172。任何装置172、位点服务器182、或主机102可采用地址模块104,其允许自动装置发现、自动系统地址生成、及自动装置部署。
地址模块184可经构造为被物理地附接到装置172、服务器182、或主机102的硬件或经构造为由装置172、服务器182、或主机102执行的软件。在一个实例中,地址模块184具有含有处理器188及存储供处理器188用以识别、寻址、及实施一或多个所连接装置172的指令的本地存储器190的外壳186。在另一实例中,地址模块184可为驻存于系统180的任何存储器中的由系统180的任何处理器或控制器执行以识别地址、及实施所连接装置172的软件。
地址模块184可经配置以连续、或间歇性地扫描电气及数据连接以查找新的、未经寻址的组件。应注意,新组件可为实际上事先未在系统180内断开连接的新近改变、升级、或以其它方式更改的装置。在辨识到新的、未经寻址的组件之后,地址模块184至少输入组件识别(ID)及信息(INFO)且为所述组件生成允许系统180的其它方面发送数据及其它信号的唯一系统地址。由地址模块184生成的唯一组件地址通过提供源、或目的地信息进一步允许装置到装置、装置到服务器、及装置到主机通信。
在一些实施例中,由地址模块184生成的唯一地址是基于经存储于来自组件制造商的组件中的输入组件ID及INFO。即,正被利用的虚设组件将具有不会改变且被地址模块184辨识且用于生成唯一系统地址的默认工厂数据。经考虑,静态、默认工厂组件数据具有例如序列号的信息,其即使在具有相同功能及构造的组件之间也是唯一的。
在图5的非限制性实例中,位点服务器182采用地址模块184,其自动识别第一新组件192及第二新组件194且继续自动生成基于在组件192/194的制造期间指派的唯一组件ID及/或INFO的不同相应系统地址196/198。唯一地址196/198经存储于系统180的本地存储器中以允许数据及信号传递到相应组件192/194。在一些实施例中,各种组件、服务器、及主机的唯一地址的存储可由所述组件利用以允许双向通信,例如组件之间的、组件到服务器、及组件到主机的双向通信。
用一或多地址模块184监测系统以自主地发现新组件且随后生成唯一系统地址的能力允许自动化系统180在集成新组件时维持最优性能。经考虑,地址模块184可自动发现新的组件、自动寻址那些组件、及自动部署那些组件以供使用,而无需复位、掉电、或以其它方式中断系统180的功能。例如,地址模块184可通过在所选择的时间期间(例如当系统资源充分可用时或在状态或维护操作执行之前)常规地更新系统180的一或多个数据库自动发现、寻址、及部署一或多个组件。
图6描绘根据一些实施例的可由地址模块生成的实例唯一组件地址200。唯一地址200可具有与自动化系统内的组件的逻辑(及可能物理)配置以及存储在来自工厂的组件中的唯一组件ID及INFO数据对应的分层结构。
非限制性地址200具有分别区分组件与自动化系统的其它实际、或潜在地址的第一级标识符202、第二级标识符204、第三级标识符206、第四级标识符208、及第五级标识符210。第一级标识符202可对应于组件的位点位置,而第二级标识符204与其处理器指导经指派位点内的组件的操作的控制器对应。第三级标识符206可与其中组件正交互的对象(例如储槽、管、机构、或工具)对应。特定装置可通过地址的第四级标识符208来识别,且组件标签可为第五级标识符210。
在一些实施例中,地址模块可从不同源输入各种地址信息。例如,位点、控制器、及对象信息可从主机或服务器自动标示,而装置及标签信息根据源自特定组件供应的ID及INFO数据标示。主机、或服务器在组件部署期间可由地址模块轮询以验证自动生成的组件地址标识符的准确性。即,地址模块可自动生成组件的不正确的地址信息,直到主机、或服务器在组件部署期间提供正确的地址信息,此将更改自动生成的地址。
通过自动生成组件地址及在必要时进行较小地址调整,组件可有效地被并入到复杂(有可能很复杂)的自动化系统中,而不会降低系统的能力或实时性能。实例寻址例程220在图7中展示,其传达地址模块可如何在根据一些实施例的自动化系统中操作。首先,自动化系统经布置使得步骤222可操作至少一个组件以如由至少一个自动化控制器指导那样实施自动化指令。
步骤222可在修改自动化指令、控制器、或组件或不修改自动化指令、控制器、或组件的情况下连续、或循环地进行任何数目次。在执行了步骤222之后的某时,决策224评估是否存在新的组件。如先前论述,新的组件可为先前未经寻址的装置或新近更改但先前经寻址的装置。经由决策224对新组件的此检测可被特性化为自动发现,这是由于系统在无需用户进行提示、复位操作软件、或使控制器通电的情况下辨识出存在新的组件。在未在决策224中检测到新的组件的情况下,例程220以循环方式返回到步骤222。
如果检测到新的组件,那么触发步骤226以用地址模块基于由组件本身提供的工厂默认数据自动生成组件的唯一地址。作为步骤226的结果,初步组件地址经存储于自动化系统中且地址模块继续在步骤228中使自动化系统准备部署新近寻址的组件。因此,新近建立的地址可能不会被立即部署且代替地被记录以进行验证及未来部署,此允许在一或多个新组件的整个部署期间维持系统的性能。经考虑,新地址的部署涉及指派主机及/或位点控制器以及将由新组件实施的自动化功能。
在经调度时间,或当经调度事件发生时,步骤230通过进行作为组件测试或预定自动化指令的部分的至少一个自动化活动来将新组件部署到操作中。经考虑,可对新近部署的组件进行一或多个组件测试以优化组件操作,例如确定将以哪种顺序激活组件来执行自动化指令。
在将新地址及组件并入到自动化系统中的情况下,决策232评估是否将移除一或多个组件地址以整合经存储组件地址。未使用地址的存在可能占用宝贵的系统存储器且带来不正确的自动化执行的风险。因此,在决策232中识别不再指派到有效系统组件的地址且在步骤234中从系统存储器移除所述地址。如果不存在多余地址,那么例程循环回到步骤222,其中至少一个组件执行预定自动化活动的一部分。
尽管随着时间的推移硬件及/或软件会发生改变,但自动发现、寻址、及部署自动化系统中的新组件的能力允许延长的优化性能。组件地址的自动生成进一步允许比进行新组件的手动编程以将新组件并入到系统的情况更快速且更高效地利用组件。组件的唯一寻址允许处理器经由双向通信智能地采用与一或多个组件。换句话来说,唯一组件地址允许处理器从组件接收数据以从多个不同命令智能地选择未来自动化命令来优化后续组件操作。
图8说明根据各种实施例的可用于自动化系统中的实例处理器240。最初应注意,处理器240可驻存于自动化系统的任何方面中,例如驻存于组件、位点、及/或主机中。因而,一个以上处理器240可操作以在一或多个组件中执行自动化活动。
处理器240可输入一或多个算法及一或多个组件地址以创建功能性策略,其以经增强性能(例如更大效率、更低功耗、更少延时、或自动化活动的更大宽度)进行预定自动化过程。应注意,处理器240可用作具有经存储于处理器240的易失性高速缓存242中的经生成功能性策略及(潜在地)算法的数据库。
利用处理器240存储一或多个组件的功能性策略的能力允许几乎任何下游组件作为内聚自动化系统的部分被控制。例如,利用不同通信协议、操作软件、及安全性方案的新近寻址的组件可经由处理器240转译由功能性策略所规定的组件通信而被高效地并入到统一自动化协议、软件、及安全性方案中。此处理器240操作在改装环境中特别有用,其中处理器240被引入到具有不采用共同协议、软件、及/或安全性方案的组件(及可能主机)的现存自动化系统。
如在图8的非限制性功能性策略中展示,处理器240可规定将由一或多个组件根据自动化过程进行的一或多个测量。举例来说,可向组件指派验证测量以确保不同系统组件的正确操作。由功能性策略规定的测量可与用作满足或不满足的操作阈值的一或多个触发器相关。此类触发器可关联到将预定信号(例如命令)发送到主机及/或用户至少一个通知。通知可采用多种形式,例如简单的信息注释、记录的操作数据点、或更改系统操作的命令。
虽然功能性策略可涉及任何类型及数目的经测量操作参数的被动触发及通知,但策略还可涉及可连续、间歇、或常规有效的一或多个主动功能。实例功能可利用实时测量来检测操作条件,例如流率或自动化任务的成功完成。功能可利用一或多个算法来将测量转换成可分析的形式。例如,可将多个不同光学、环境、及流体测量转换成指示在经定义时间约束内是否成功完成规定的自动化任务的操作形式。
功能性策略可进一步涉及在规定时间执行一或多个动作。动作可为自动化任务、循环机械或电气激活、或先前无效系统装置的激活。经考虑,功能性策略可以主动、或被动方式同时执行多个不同任务以验证、评估、及/或参与自动化过程。通过由主机、服务器、或装置、处理器生成及实施功能性策略,现存系统可通过简单地并入处理器240来改换用途。
图9是根据各种实施例的可用自动化系统实施的实例改装过程250。改装过程250可在几乎任何现存系统中发生,其中装置实施来自主机的指令。经考虑,现存系统可在步骤252中操作达任何时间长度且涉及用于完成一或多个规定的结果的任何数目及类型的任务。预期步骤252使用初始通信协议、软件、及安全性方案操作。
在步骤252之后的某个时间,在步骤254中,至少一个处理器(例如处理器240)经电连接到系统的一或多个方面,例如主机、服务器或装置。在步骤254中处理器的电气连接可与包含环境受到保护的外壳中的处理器的改装模块到系统的组件(例如位点服务器或装置)的物理连接重合。处理器到系统的电气引入允许步骤256评估系统资源及当前配置,其可包含各种系统组件的性能、可靠性及使用年限以及初始通信协议、软件、及安全性方案。
当前系统的配置、能力、及特性的识别为处理器提供足够的数据来在步骤258中为至少一个系统组件生成功能性策略来优化系统操作。功能性策略可通过由处理器生成的通信策略及/或安全性策略的生成来补充。例如,通信策略可评估当前采用的通信协议及通过转换成统一通信及软件协议(例如OPC-UA)来优化各种主机、服务器与装置之间的通信。同样地,如果现存安全性方案被认为是较差的,那么处理器可通过转换成统一方案来优化系统安全性。
经考虑,接着,在步骤260中部署在步骤258中基于系统的当前操作条件开发的各种策略。步骤260的部署可涉及一或多个组件重新配置,例如电源复位、软件复位、及/或操作刷新。在一些实施例中,步骤260的部署涉及验证各种策略的准确并入及系统的各种方面的可靠操作的一或多个测试。因此,步骤262可使用自动化系统的多个不同组件之间的统一通信协议、软件、及安全性方案执行至少一个自动化活动。在步骤262中执行的经执行自动化活动不限于特定任务,而是可涉及由功能性策略所规定的有形资源的制造、组装、收集、或分布。
可随着时间的推移在步骤262中实施任何数目及类型的自动化活动。自动化的一或多个处理器在决策264中评估功能性策略是否保持有效及自动化系统的最优利用。例如,决策264可连续、间歇、或常规地扫描自动化系统的一些或全部以查找改变,例如组件性能的更改、组件的移除、组件的添加、一或多个主机上的负载、主机的数目、及现存功能性策略的使用年限。决策264可进行指示自动化系统是否正使用当前功能性策略以最优性能操作的一或多个状态轮询或测试。
如果当前功能性策略是最优的,那么过程返回到步骤262。然而,对策略更改的需要提示返回到步骤256,其中重新评估自动化系统以生成新的功能性策略。经考虑,即使当前功能性策略被认为是最优的,例如如果当前功能性策略变得比预定使用年限阈值更旧,决策264也可返回到步骤256。无论决策264触发新的功能性策略的生成的原因为何,重访步骤256到262允许处理器基于由于用于实施功能性策略的通信协议、软件、及安全性的统一性而被高效实施及执行的最新的系统资源及能力产生功能性策略。
虽然处理器可单独执行功能性策略,但一些实施例配置将实施到自动化系统的一部分中的安全性模块。安全性模块可经并入到处理器、装置、服务器、或主机的其它部分中,以指导功能性策略的安全性方面的生成及实施。即,处理器可单独或经由作为处理器的部分或连接到处理器的安全性模块创建及部署数据及系统安全性措施。
图10说明根据各种实施例的可用于自动化系统的各个方面中的实例安全性模块270。安全性模块270可驻存于组件、装置、服务器、或主机的存储器或处理器中以提供任何数目个算法272、密钥274、证书276、及固件278以允许验证及保护数据、自动化组件、装置、及主机。应注意,安全性方案可经特性化为系统可用来保护数据及信号连接的各种手段,例如加密的类型及等级、交握的时序、或固件版本的要求。
安全性模块270可通过至少评估当前系统安全性参数、连接主机的当前数目、连接自动化装置的当前类型、及操作固件的当前版本来利用本地、或远程控制器/处理器生成安全性策略。接着,由安全性模块270生成的安全性策略输出对系统操作的一或多个更改以增加数据及主机安全性。
由安全性模块270生成的实例安全性策略规定用于验证存储于各种组件、装置、服务器、及主机中的现存连接及数据的一或多个动作。此类经验证连接及数据允许安全性模块270保护来自远程源的传入数据、保护系统的每一自动化装置、验证连接装置、识别当前安全性攻击、及预测未来安全性攻击。经考虑,安全性模块270根据安全性策略进行任何数目、及类型的数据存取操作以进行连接到由自动化系统采用的所述的数据、装置、组件、服务器、及主机的验证及保护,所述数据存取操作例如数据读取、数据写入、测试模式部署、及冗余操作。
由于执行了安全性策略,自动化系统的部分可不受来自现存软件、固件、或连接组件的攻击的情况下操作。除了以被动方式保护现存系统之外,还可使用安全性策略通过根据需要采取主动措施来提高自动化系统的安全性。举例来说,系统组件之间的数据及连接可通过采用增强的安全性方案(例如更大加密长度、冗余验证、或连接交握)来增强安全性。因此,经考虑,自动化系统的部分采用由安全性模块270所指导的不同安全性措施,来在安全系统操作与高效系统操作之间提供平衡。
实例安全性例程290在图11中展示且可由根据各种实施例的采用安全性模块的任何自动化系统实施。应注意,安全性例程290可部分或整体由现存或原始自动化系统用于改装或原始设备配置中。因而,例程290可以使用初始安全性方案(改装)操作现存自动化系统的步骤292开始,或以激活连接到在自动化系统设备(原始)的初始安装期间安装的自动化系统的安全性模块的步骤294开始。在其中安全性模块在系统已在步骤292使用初始安装的安全性方案操作之后经连接到自动化系统的改装应用的情况中,例程290将继续到步骤294,如展示。
无论例程290是以步骤292开始还是以294开始,连接到自动化系统的经激活安全性模块都在步骤296中自动监测且记录至少部分涉及数据生成、数据传送、装置到装置连接、及主机到装置连接的系统活动。步骤296的监测可利用不涉及正常、或预定系统操作的一或多个测试,例如数据模式写入及读取、样本信号传送、或加密验证。安全性模块可在步骤298中响应于经记录系统活动生成安全性策略来保护自动化系统数据及相应信号连接。
安全性模块在步骤296中可利用经记录系统活动来评估数个不同实际、及潜在安全性风险,例如旁道攻击、数据外泄、及固件入侵。此评估允许安全性模块在决策300中确定当前是否存在实际安全性威胁。如果存在实际安全性威胁,那么步骤302由安全性模块用关于如何更改现在的安全性方案来降低或消除在步骤298中生成的安全性策略内的当前攻击风险的指令来触发。安全性模块另外可在决策304中确定在自动化系统中是否存在潜在安全性威胁。潜在安全性威胁可与超过预定阈值的攻击风险对应,其中攻击风险由安全性模块基于当前系统安全性方案计算为被未授权第三方攻击的百分比可能性。
未来系统攻击的风险提高提示步骤302对当前系统安全性方案采取主动校正更改来降低在步骤298中生成的安全性策略内的攻击风险。一旦第三方对自动化系统的攻击风险低于预定等级,安全性模块就可在决策306中用系统的当前硬件及软件评估当前安全性方案的效率。即,决策306可确定当前安全性策略是否为自动化系统提供最优性能。例如,决策306可评估安全性方案是否是例如数据传送延时、信号生成延迟、或连接初始化延迟的性能瓶颈。当前安全性方案导致次优系统性能的确定提示步骤302采取被动及/或主动措施来更改安全性方案以在步骤298中生成的安全性策略内提供最优操作性能。
具有低当前及潜在攻击威胁以及最优硬件、软件、及固件性能的自动化系统可连续、或间歇性地操作达任何时间长度以进行任何数目个自动化任务。在任何时间,步骤308都可对安全性方案实施任何额外更改以符合在步骤298中生成的安全性策略。换句话来说,安全性策略的方面可不在步骤302中实施且因此在步骤308中安装、配置、及部署,使得当步骤310用经升级安全性方案操作自动化系统时安全性策略完全存在。
在一些实施例中,与监测系统活动的步骤296同时进行步骤310,此可生成适于改变系统条件的经修正安全性策略。因此,安全性例程290可用维持最优操作性能以及降低的第三方攻击风险的经升级安全性策略来响应改变自动化系统的硬件、固件、软件、及操作条件。将安全性模块连接到现存自动化系统及自动实施保护现存数据、连接、及组件的安全性策略的能力提供改装能力,所述改装能力自主地用于基于实时当前系统硬件及操作特性提供安全性与操作性能的平衡。
安全性方案的自动化生成及实施允许自动化系统在最少用户参与下操作。与涉及用户重新编程系统中的多数(而非全部)组件的传统的安全性方案更改相比,安全性模块提供在安装之后自动优化自动化系统的即插即用能力。然而,自动化系统的即插即用优化不限于系统安全性,这是因为任何硬件、软件、及固件更改都可根据一些实施例自动实施及优化。实例即插即用例程320在图12中显示且可用任何自动化系统进行。
如展示,例程320可以在步骤322中作为自动化系统的部分将任何数目个主机连接到任何数目个装置开始。主机及装置的连接可与允许用于任何数目个自动化任务的系统操作的初始硬件、软件、固件、及安全性配置对应。应注意,此类初始配置可通常被特性化为旧有信息,旧有信息中的一些经存储于执行自动化指令以生成自动化任务的相应装置中的。
在步骤324中,新近将至少一个处理器连接到自动化系统。处理器可呈附接到装置或独立式装置的物理控制器模块的形式。处理器可替代地物理远离作为服务器或主机的部分的装置。经考虑,在步骤324中连接的处理器具有可利用或可不利用安全性模块的至少一处理器及本地存储器。一些实施例可在单个自动化系统中利用多个不同处理器来控制及优化自动化系统的分叉部分。其它实施例在单个自动化系统中利用冗余处理器。
一或多个处理器到自动化系统的连接在步骤326中自动触发处理器作为自动发现操作的部分从相应主机、服务器、装置、及其它组件导入旧有信息。自动发现操作的执行导致处理器识别自动化系统的硬件及操作配置,而无需用户手动输入系统的每一组件及连接。系统硬件的此自动发现进一步涉及存储于来自装置制造商的每一自动化装置中的至少唯一ID及INFO的处理器存储。
发现的系统资源及初始操作配置允许处理器接着在步骤328中自动生成优化自动化系统的至少一个装置的操作的功能性策略。功能性策略可与由系统的安全性模块开发的安全性策略重合。决策330确定是否存在安全性模块。如果存在安全性模块,那么步骤332根据安全性例程290生成安全性策略。如果不存在安全性模块,那么经考虑功能性策略涉及安全性方案更改,但此更改不是必需或限制性的。
在步骤332结束时,或如果无有效的安全性模块,那么在步骤334中执行功能性及任何安全性策略。在步骤334中的此执行还可被特性化为策略部署且可涉及重新配置、及/或复位自动化系统的一或多个组件。一策略或多个策略的执行允许步骤336经由双向通信在单独装置之间及在主机与装置之间传送数据、命令、及/或信号。即,数据、命令、及其它信号可从其它装置传递到装置且从装置传递到其它装置或主机。
利用双向通信的能力允许功能性策略通过在无需传递通过服务器或其它主机的情况下在装置之间传递命令及数据来优化系统效率、性能、及可靠性。举例来说,装置可从主机接收指令、执行指令、及随后由于主机发出的指令而直接将命令发出到其它装置,而不涉及任何主机或其它顶层控件。经考虑,在步骤336中进行的所有通信都具有统一协议、接口、及软件,例如OPC-UA,无论在步骤324前使用的协议的数目、类型及速度为何,但多个不同协议可由功能性策略调用。在另一非限制性实例中,装置、服务器、及主机可经由连接处理器被自动转换成统一通信协议以允许功能性策略在步骤336中优化双向通信。
功能性及安全性策略以及双向通信在步骤334及336中的执行可在任何时间量内进行以完成由主机及连接处理器所指导的任何数目个自动化任务。决策338评估任何新的组件是否被引入到自动化系统中。新组件可由外加装置、服务器、或主机或经更改装置、服务器、或主机组成。更改可为可作为用户操纵、环境操纵、或装置操纵的结果的物理、电气、功能、及/或操作变化。例如,更改可为用户改变装置参数或特性、温度的变化、或在无用户影响下对装置的物理或电气操作的修改。
新/经更改组件的检测提示步骤340自动寻址组件中的每一者。自动寻址操作采用连接处理器来自动生成在逻辑上定位组件的唯一地址,其中所述地址是基于存储于来自工厂的组件中的唯一信息,例如序列号、类型、大小、或识别值。经考虑,作为自动发现过程的部分针对步骤326中的自动化系统的一或多个组件进行自动寻址步骤340。因此,处理器可自动发现系统的每一组件且随后自动生成每一组件的唯一地址使得每一组件可在逻辑上被个别地定位。
新及/或经改变组件的识别及寻址致使步骤342重访在步骤328中生成的功能性策略。作为与新/经更改组件相关联的系统的外加、或经改变能力的结果,功能性策略可被改变、添加到、或经整合以基于当前组件配置及能力优化自动化系统。应注意,可随意添加或删除例程及过程220/250/290/320的各个方面,就像可以添加决策或步骤一样。因此,各种例程/过程的顺序及内容仅是示范性的而非具限制性
通过本公开的各种实施例,可通过使用允许系统组件的自动发现及自动寻址的处理器来优化自动化系统。系统组件的唯一地址的生成允许双向通信,此增加自动化可靠性、效率、及操作性能。基于检测到的系统组件及能力生成及更改功能性及安全性策略的能力随着时间的推移进一步优化自动化系统。

Claims (20)

1.一种包括经由网络连接到第一装置及第二装置的主机的设备,所述第一装置包括处理器,所述处理器经配置以响应于从所述第一装置导入的工厂信息将第一地址指派到所述第一装置、及响应于从所述第二装置导入的工厂信息将第二地址指派给所述第二装置,第一地址及第二地址由所述处理器用于进行直接装置到装置通信。
2.根据权利要求1所述的设备,其中所述工厂信息包括序列号。
3.根据权利要求1所述的设备,其中所述工厂信息包括操作参数。
4.根据权利要求1所述的设备,其中每一装置的所述工厂信息经存储于在所述第二装置的制造期间编程的所述相应装置的本地存储器中。
5.根据权利要求1所述的设备,其中所述唯一地址是分层的且含有多个标识符。
6.根据权利要求5所述的设备,其中至少一个地址标识符是由所述主机供应,且至少一个地址标识符是通过所述第二装置的所述工厂信息供应。
7.根据权利要求1所述的设备,其中所述处理器经定位于外壳内且被物理地附接到所述第一装置。
8.根据权利要求1所述的设备,其中所述相应第一地址不同于所述第二地址。
9.一种方法,其包括:
激活经由网络连接到第一装置的主机,所述第一装置包括处理器;
用所述处理器将第一地址指派到所述第一装置;
用所述处理器从经由所述网络连接到所述第一装置的第二装置导入工厂信息;
用所述处理器为所述第二装置指派第二地址;
用所述第一装置执行至少一个自动化活动;及
采用所述第一地址及所述第二地址进行装置到装置通信。
10.根据权利要求9所述的方法,其中所述第一装置及第二装置在无需重新配置所述主机或处理器的情况下各自用所述相应第一地址及第二地址部署。
11.根据权利要求9所述的方法,其中所述第一装置及第二装置各自由所述处理器自主地部署。
12.根据权利要求9所述的方法,其中所述第一装置及第二装置各自通过在由所述处理器选择的时间期间更新至少一个数据库来部署。
13.根据权利要求9所述的方法,其中所述装置到装置通信不会通过所述主机。
14.根据权利要求9所述的方法,其中所述处理器响应于所述第二装置被连接到所述网络而执行改装过程。
15.一种方法,其包括:
激活经由网络连接到第一装置及第二装置的主机,所述第一装置包括处理器;
响应于从所述第一装置导入的工厂信息用所述处理器将第一地址指派到所述第一装置;
响应于从所述第二装置导入的工厂信息用所述处理器将第二地址指派到所述第二装置;
用所述第一装置执行至少一个自动化活动;
采用所述第一及第二地址进行装置到装置通信;及
在所述第二装置与所述主机之间进行第一双向通信。
16.根据权利要求15所述的方法,其中与所述第一双向通信同时在所述第一装置与所述主机之间进行第二双向通信。
17.根据权利要求15所述的方法,其中所述第一双向通信由所述第二装置启动。
18.根据权利要求15所述的方法,其中所述第一双向通信执行通过响应于所述第二装置到所述网络的连接生成的功能性策略。
19.根据权利要求15所述的方法,其中所述装置到装置通信响应于所述至少一个自动化活动直接在所述第一装置与所述第二装置之间通过。
20.根据权利要求15所述的方法,其中第一装置到装置通信由所述第一装置初始化,且第二装置到装置通信由所述第二装置初始化。
CN201980064702.7A 2018-10-08 2019-10-07 自动化系统网络 Pending CN112789564A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/154,356 US10534351B1 (en) 2018-10-08 2018-10-08 Automation system network
US16/154,356 2018-10-08
PCT/US2019/055002 WO2020076703A1 (en) 2018-10-08 2019-10-07 Automation system network

Publications (1)

Publication Number Publication Date
CN112789564A true CN112789564A (zh) 2021-05-11

Family

ID=69141227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980064702.7A Pending CN112789564A (zh) 2018-10-08 2019-10-07 自动化系统网络

Country Status (4)

Country Link
US (1) US10534351B1 (zh)
EP (1) EP3864481A4 (zh)
CN (1) CN112789564A (zh)
WO (1) WO2020076703A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
US11218360B2 (en) * 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080107131A1 (en) * 2005-07-28 2008-05-08 Huawei Technologies Co., Ltd. Method and system for initialization configuration of managed device
CN101652978A (zh) * 2007-03-29 2010-02-17 皇家飞利浦电子股份有限公司 使用逻辑地址的联网控制系统
CN103329486A (zh) * 2011-01-18 2013-09-25 思科技术公司 网络设备重载中的地址兼容性
US20150066979A1 (en) * 2012-03-15 2015-03-05 Schneider Electric Industries Sas Device address management in an automation control system
CN104769573A (zh) * 2012-09-18 2015-07-08 亚马逊科技公司 动态分配网络地址
US20150312096A1 (en) * 2014-04-28 2015-10-29 Siemens Aktiengesellschafft Method for Configuring a Communication Device Within an Industrial Automation System and Distribution Unit for a Configuration Server of the Industrial Communication Network
CN105515821A (zh) * 2014-10-09 2016-04-20 洛克威尔自动控制技术股份有限公司 分析控制网络的装置及方法
US20160142370A1 (en) * 2013-06-28 2016-05-19 Schneider Electric It Corporation System and method for automatically addressing devices in a multi-drop master/slave network
EP3113461A1 (de) * 2015-06-30 2017-01-04 Siemens Aktiengesellschaft Verfahren zum aufbau von kommunikationsverbindungen zu redundant betriebenen steuerungsgeräten eines industriellen automatisierungssystems und steuerungsgerät
US20180077109A1 (en) * 2016-09-15 2018-03-15 Siemens Aktiengesellschaft Method for Providing an Expanded Name Service for an Industrial Automation System

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4772876A (en) 1986-10-10 1988-09-20 Zenith Electronics Corporation Remote security transmitter address programmer
US5675830A (en) 1994-02-28 1997-10-07 Eaton Corporation Addressing scheme for control network having remote address request device
US6792337B2 (en) 1994-12-30 2004-09-14 Power Measurement Ltd. Method and system for master slave protocol communication in an intelligent electronic device
US5886894A (en) 1995-03-28 1999-03-23 Chubb Security Canada, Inc. Control system for automated security and control systems
DE19718284C2 (de) 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
US7213061B1 (en) 1999-04-29 2007-05-01 Amx Llc Internet control system and method
US6865596B1 (en) 1999-06-09 2005-03-08 Amx Corporation Method and system for operating virtual devices by master controllers in a control system
US6545586B1 (en) * 1999-11-17 2003-04-08 Richard S. Belliveau Method and apparatus for establishing and using hierarchy among remotely controllable theatre devices
US7228363B1 (en) 2000-04-05 2007-06-05 Rockwell Automation Technologies, Inc. Pointbus architecture and automatic sequential addressing
WO2001099274A2 (en) 2000-06-16 2001-12-27 Niles Audio Corporation Audio amplifier power and temperature controller having network detecting and associated methods
JP2005231745A (ja) 2001-06-27 2005-09-02 Ito Denki Kk ゾーンコントローラ
KR20060107529A (ko) * 2003-11-06 2006-10-13 코닌클리케 필립스 일렉트로닉스 엔.브이. 이중―스택 UPnP 디바이스상의 대역폭―절감 발견
US20060140182A1 (en) * 2004-12-23 2006-06-29 Michael Sullivan Systems and methods for monitoring and controlling communication traffic
US7613542B2 (en) 2005-03-18 2009-11-03 Siemens Energy & Automation, Inc. Reference-based automatic address assignment system and method for a material handling system
US7937494B2 (en) * 2005-09-01 2011-05-03 Cisco Technology, Inc. Methods and apparatus for processing a DHCP request using rule-based classification
DE102005054845A1 (de) * 2005-11-15 2007-05-16 Dewert Antriebs Systemtech Elektrogeräteanordnung, insbesondere für ein Möbel
US7719961B2 (en) 2006-09-29 2010-05-18 Rockwell Automation Technologies, Inc. Industrial ethernet communications adapter
US20080183307A1 (en) 2007-01-26 2008-07-31 Autani Corporation Upgradeable Automation Devices, Systems, Architectures, and Methods
US8340103B2 (en) * 2007-05-29 2012-12-25 Ca, Inc. System and method for creating a secure tunnel for communications over a network
US8548607B1 (en) 2008-11-03 2013-10-01 Autani Corp. Automation system network management, architectures, and methods and applications thereof
US8190697B2 (en) * 2009-05-20 2012-05-29 Square D Company Automated configuration of device communication settings
US8581439B1 (en) 2009-10-23 2013-11-12 Autani Corporation Automation devices, systems, architectures, and methods including controllable transfer switches
DE102010052394B4 (de) * 2010-11-24 2019-01-03 Kuka Roboter Gmbh Robotersystem mit einem Roboter und zwei wechselweise mit diesem verbindbaren Einrichtungen sowie Verfahren zum Wechseln dieser Einrichtungen
US8757363B2 (en) 2011-05-09 2014-06-24 Insight Automation, Inc. Conveyor controllers
EP2805185B1 (de) * 2012-01-17 2018-10-03 Phoenix Contact GmbH & Co. KG Verfahren zum betrieb eines feldgeräts, feldgerät und server für ein weitflächiges automatisierungsnetz
US9100397B2 (en) 2012-07-23 2015-08-04 Honeywell International Inc. BACnet MS/TP automatic MAC addressing
US9148845B2 (en) * 2013-09-23 2015-09-29 Mitsubishi Electric Research Laboratories, Inc. Method for discovering neighboring nodes in wireless networks
US9785590B2 (en) * 2014-02-13 2017-10-10 Darcy Winter Bus auto-addressing system
US9853938B2 (en) * 2014-09-08 2017-12-26 Quanta Computer Inc. Automatic generation of server network topology
US9819544B2 (en) * 2014-10-31 2017-11-14 Distech Controls Inc. Method for configuring devices in a daisy chain communication configuration
EP3065340A1 (en) * 2015-03-04 2016-09-07 ABB Technology AG Method for automated configuration of an IED
US10070470B2 (en) * 2015-09-04 2018-09-04 Distech Controls Inc. Environment control device providing a Wi-Fi hotspot for accessing the Internet
DE102015121292A1 (de) * 2015-12-07 2017-06-08 Eaton Electrical Ip Gmbh & Co. Kg Busanordnung mit einer ersten Teilnehmeranordnung und Verfahren zum Betreiben einer Busanordnung

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080107131A1 (en) * 2005-07-28 2008-05-08 Huawei Technologies Co., Ltd. Method and system for initialization configuration of managed device
CN101652978A (zh) * 2007-03-29 2010-02-17 皇家飞利浦电子股份有限公司 使用逻辑地址的联网控制系统
CN103329486A (zh) * 2011-01-18 2013-09-25 思科技术公司 网络设备重载中的地址兼容性
US20150066979A1 (en) * 2012-03-15 2015-03-05 Schneider Electric Industries Sas Device address management in an automation control system
CN104769573A (zh) * 2012-09-18 2015-07-08 亚马逊科技公司 动态分配网络地址
US20160142370A1 (en) * 2013-06-28 2016-05-19 Schneider Electric It Corporation System and method for automatically addressing devices in a multi-drop master/slave network
US20150312096A1 (en) * 2014-04-28 2015-10-29 Siemens Aktiengesellschafft Method for Configuring a Communication Device Within an Industrial Automation System and Distribution Unit for a Configuration Server of the Industrial Communication Network
CN105515821A (zh) * 2014-10-09 2016-04-20 洛克威尔自动控制技术股份有限公司 分析控制网络的装置及方法
EP3113461A1 (de) * 2015-06-30 2017-01-04 Siemens Aktiengesellschaft Verfahren zum aufbau von kommunikationsverbindungen zu redundant betriebenen steuerungsgeräten eines industriellen automatisierungssystems und steuerungsgerät
US20180077109A1 (en) * 2016-09-15 2018-03-15 Siemens Aktiengesellschaft Method for Providing an Expanded Name Service for an Industrial Automation System

Also Published As

Publication number Publication date
EP3864481A4 (en) 2022-06-29
WO2020076703A1 (en) 2020-04-16
EP3864481A1 (en) 2021-08-18
US10534351B1 (en) 2020-01-14

Similar Documents

Publication Publication Date Title
RU2729885C2 (ru) Программно-определяемая автоматизированная система и архитектура
US7984199B2 (en) Configuration of field devices on a network
US10348570B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
US20190056928A1 (en) Modular manufacturing of a robot
US9665072B2 (en) Method for determining a safety step and safety manager
US11874692B2 (en) Method for deploying containerized security technologies on embedded devices
US11875167B2 (en) Method for deploying containerized protocols on very small devices
CN105320854A (zh) 通过签名平衡防止自动化组件受到程序篡改
CN112789564A (zh) 自动化系统网络
WO2015183182A1 (en) Optical transceiver device and method
JP2021047855A (ja) プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置
US20200112586A1 (en) Automation system with security module
CN112789562B (zh) 具有地址生成的自动化系统
US10523673B1 (en) Automation system controller
US20210312271A1 (en) Edge ai accelerator service
US10445192B2 (en) Efficient backup and restore of controller code in industrial control network
CN104956355B (zh) 分布式测试系统架构
US11251986B2 (en) Automatically configuring functional units of an automation system
WO2023158445A1 (en) Method for deploying containerized security technologies on embedded devices
CN117785436A (zh) 用于受限计算设备的可链式计算操作的基于条件的部署的系统和方法
CN117785435A (zh) 经由数字孪生对设备更新或修改的容器化建模
WO2021155935A1 (en) Process device
CN114442567A (zh) 用于测量系统的通信部件的设备、方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination