CN114167815A - 用于在控制和自动化系统中使用的高度通用现场设备和通信网络 - Google Patents
用于在控制和自动化系统中使用的高度通用现场设备和通信网络 Download PDFInfo
- Publication number
- CN114167815A CN114167815A CN202111061968.1A CN202111061968A CN114167815A CN 114167815 A CN114167815 A CN 114167815A CN 202111061968 A CN202111061968 A CN 202111061968A CN 114167815 A CN114167815 A CN 114167815A
- Authority
- CN
- China
- Prior art keywords
- communication
- communication network
- network
- field
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 714
- 238000004891 communication Methods 0.000 title claims abstract description 681
- 238000000034 method Methods 0.000 claims abstract description 239
- 230000008569 process Effects 0.000 claims abstract description 169
- 238000004886 process control Methods 0.000 claims abstract description 110
- 238000012544 monitoring process Methods 0.000 claims description 116
- 230000015654 memory Effects 0.000 claims description 46
- 238000012423 maintenance Methods 0.000 claims description 18
- 230000007613 environmental effect Effects 0.000 claims description 13
- 238000005259 measurement Methods 0.000 claims description 11
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims 3
- 230000006870 function Effects 0.000 abstract description 28
- 238000007726 management method Methods 0.000 description 106
- 230000005540 biological transmission Effects 0.000 description 44
- 238000004519 manufacturing process Methods 0.000 description 43
- 238000013507 mapping Methods 0.000 description 36
- 238000004801 process automation Methods 0.000 description 30
- 230000004044 response Effects 0.000 description 26
- 230000008093 supporting effect Effects 0.000 description 20
- 230000006855 networking Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 238000003860 storage Methods 0.000 description 15
- 238000012550 audit Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000003863 physical function Effects 0.000 description 9
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 8
- 231100001261 hazardous Toxicity 0.000 description 8
- 238000013468 resource allocation Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000000126 substance Substances 0.000 description 5
- 238000013480 data collection Methods 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000001976 improved effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000002994 raw material Substances 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000012369 In process control Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000010965 in-process control Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 208000033999 Device damage Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000543 intermediate Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010624 twisted pair cabling Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/4186—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31121—Fielddevice, field controller, interface connected to fieldbus
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31129—Universal interface for different fieldbus protocols
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31174—Load, use different protocols, formats, emulators for different systems
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31186—TCP-IP internet protocol
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种高度通用的过程控制或工厂自动化现场设备,配置有接口和通信连接结构,该接口和通信连接结构使得现场设备能够作为数据服务器操作,该数据服务器在同时执行标准过程和工厂自动化控制功能的同时,直接或间接地与多个不同的应用或客户端通信并支持多个不同的应用或客户端。此外,各种不同的过程控制和工厂自动化网络架构,特别是通信架构,支持通用现场设备,以使通用现场设备能够使用相同或不同的通信协议,经由公共通信网络基础设施,同时与多个不同的客户端设备或应用(各自与不同的系统相关联)进行通信。
Description
技术领域
本申请总体上涉及过程控制和工厂自动化系统,具体而言,涉及在这些系统中使用的增强的现场设备,其能够在不同的情境中同时执行各种不同的功能,并且能够使用一个或多个不同的通信协议与不同的或单独的客户端设备或应用进行通信。
背景技术
分布式过程控制系统,例如那些在化学、石油、工业或其他过程工厂中使用的用于制造、精炼、转换、生成或生产物理材料或产品的分布式过程控制系统,通常包括一个或多个过程控制器,这些过程控制器通过物理层通信地耦合到一个或多个现场设备,这些物理层可以是模拟、数字或组合模拟/数字总线,或者可以包括一个或多个无线通信链路或网络。现场设备可以是例如阀、阀定位器、开关和变送器(例如,温度、压力、液位和流速传感器),它们位于过程环境内,并且通常执行物理过程控制功能,例如开启或关断阀,测量过程和/或环境参数,例如流量、温度或压力等,以控制在过程工厂或系统内执行的一个或多个过程。智能现场设备,例如符合众所周知的Fieldbus协议的现场设备,也可以执行控制计算、报警功能和通常在控制器内执行的其他控制功能。过程控制器通常也物理地位于工厂环境中,接收指示由现场设备进行的过程测量的信号和/或与现场设备有关的其他信息,并且执行运行例如不同控制模块的控制应用,所述不同控制模块进行过程控制决策,基于所接收的信息生成过程控制信号,并且与现场设备中正在执行的控制模块或块协调,所述现场设备诸如和Fieldbus现场设备。为了执行这种通信,过程控制器中的控制模块将控制信号发送到各种不同的输入/输出(I/O)设备,然后这些输入/输出设备通过专用通信线路或链路(通信物理层)将这些控制信号发送到实际的现场设备,从而控制过程工厂或系统的至少一部分的操作,例如,控制在工厂或系统内运行或执行的一个或多个工业过程的至少一部分。通常也位于工厂环境中的I/O设备通常设置在过程控制器和一个或多个现场设备之间,并且例如通过将电信号转换为数字值以及将数字值转换为电信号来实现其间的通信。提供不同的I/O设备以支持使用不同的专用通信协议的现场设备。具体而言,在过程控制器和使用特定通信协议的每个现场设备之间提供不同的I/O设备,以便第一I/O设备用于支持HART现场设备,第二I/O设备用于支持Fieldbus现场设备,第三I/O设备用于支持Profibus现场设备等。如本文所使用的,现场设备、控制器和I/O设备通常被称为“过程控制设备”,并且通常位于、设置或安装在过程控制系统或工厂的现场环境中。
更进一步,来自现场设备和过程控制器的信息通常通过过程控制器经由数据高速通道或通信网络可用于一个或多个其他硬件设备,例如操作员工作站、个人计算机或计算设备、数据历史记录装置、报告生成器、集中式数据库或其他集中式管理计算设备,这些设备通常放置在控制室或远离工厂的较恶劣的现场环境的其他位置,例如,在过程工厂的后端环境中。这些硬件设备中的每一个通常跨整个过程工厂或过程工厂的一部分而集中。这些硬件设备运行应用,这些应用可以例如使操作员能够执行关于控制过程和/或操作过程工厂的功能,诸如改变过程控制例程的设置、修改控制器或现场设备内的控制模块的操作、查看过程的当前状态、查看由现场设备和控制器生成的警报、出于培训人员或测试过程控制软件的目的而仿真过程的操作、保持和更新配置数据库等。硬件设备和过程控制器所使用的数据高速通道可以包括有线通信路径、无线通信路径、或有线和无线通信路径的组合,并且通常使用基于分组的通信协议和非时间敏感通信协议,例如以太网或IP协议。
如上所述,过程控制系统可以包括多个现场设备,这些现场设备在工厂内提供许多不同的功能能力,并且这些现场设备通常使用各种不同类型的专门物理接口或专门为过程控制开发的通信接口的物理层之一通信地耦合到过程控制器。例如,一种通用过程控制通信物理接口使用一个双线接口,该双线接口建立在点对点布线连接布置(例如,只有一个现场设备通信地耦合到一个特定的有线接口)或在多分支(multi-drop)布线连接布置(例如,多个现场设备通信地耦合到一个有线接口)中。然而,一些现场设备可以使用无线通信物理层与控制器连接,该无线通信物理层可以包括无线网关和发射机/接收机设备。更进一步,现场设备通常被配置为使用各种不同的高度专用的通信协议中的一种与过程控制器通信。这些通信协议通常是数字信号协议,但可以是模拟协议(例如,4-20mA协议)或组合的数字和模拟协议(例如,HART协议)。这些协议中的一些使用相对简单的命令和/或通信(例如,CAN协议中使用的ON命令和OFF命令)来操作,而其他协议更复杂,需要更多的命令和/或更多的通信信息,其可以包括或不包括简单的命令。例如,更复杂的协议可以使用例如高速可寻址远程换能器通信协议来传送模拟值,其中数字通信叠加在模拟值上。其他现场设备可以使用提供许多类型的通信的完全数字通信(例如,Fieldbus通信协议)。其他过程控制通信协议包括PROFIBUS通信协议,尽管另外的过程控制通信协议已经被开发并且也正在被使用。这些通信协议中的每一个都要求或需要由特定的物理层支持,该物理层可以包括双线、四线等物理层、特定的开关等。此外,物理层可以指定最大或最小的线长度、线厚度、线类型、终端类型、其他电气特性等等。然而,重要的是,现场设备被配置为使用单个协议进行通信,并且具有使用该通信协议和与该协议相关联的物理层进行通信的统一接口。
由于这些各种不同的现场设备通信协议的发展,其中每个现场设备通信协议通常使用不同的通信线路(物理层)和信令格式,各种不同的现场设备(例如,使用不同协议的现场设备)通过不同的输入/输出设备(I/O设备)通信连接到过程控制器,每个不同的I/O设备符合过程控制协议中的一个不同的协议,并支持特定类型的物理层。即,典型的工厂可以具有耦合到多个不同I/O设备的控制器,所述I/O设备包括Fieldbus I/O设备(其又经由符合FOUNDATION Fieldbus的两线或四线总线耦合到一个或多个FOUNDATION Fieldbus现场设备)、经由单独的两线或四线单分支连接耦合到一个或多个符合HART的现场设备中的每一个的HART I/O设备、经由符合CAN的布线连接耦合到一个或多个符合CAN的现场设备的CANI/O设备等等。
此外,将现场设备的通信端口耦合到I/O设备的终端块,并最终耦合到过程工厂中的过程控制器通常是复杂的过程。现场设备必须耦合到I/O卡,所述I/O卡将从现场设备接收的信号转换为可以由过程控制器处理的信号,并且将从控制器接收的信号转换为可以由现场设备处理的信号。因此,对应于特定现场设备的每个I/O卡的每个通道必须与适当的信号类型相关联(以便由I/O卡适当地处理信号),并且I/O卡必须通信地耦合到控制器或多个控制器,控制器或多个控制器将最终从耦合到该I/O卡的现场设备接收信号和/或向耦合到I/O卡的现场设备发送信号。
如上所述,每个现场设备通过I/O设备上的终端块使用特定的通信介质或物理层(例如,双线电缆、无线链路或光纤),并且还使用过程控制工业中已经开发的上述或其他专用过程控制通信协议(HART、CAN、WirelessHART、FOUNDATION Fieldbus、PROFIBUS等)中的一个耦合到I/O设备。更进一步,I/O设备通常通过另一总线或有线连接单独连接到过程控制器。使用这些不同的输入/输出设备意味着不同现场设备之间的物理和逻辑连接必须被精确地映射,使得连接到不同I/O设备的控制器可以跟踪哪些现场设备连接到每个输入/输出设备的哪个端口,以便通过正确的“路径”将信号传送到该现场设备。在HART协议中,这个问题特别麻烦,在HART协议中,每个现场设备连接到符合HART的I/O设备的不同输出端口。此外,与过程控制现场设备的通信必须通过所定义的通信路径进行,所定义的通信路径通常包括现场设备与专用I/O设备(通常通过第一通信协议)通信、I/O设备与过程控制器(通过第二且不同的通信协议)通信、以及过程控制器与用户设备或应用(例如,通过又一不同的通信协议,与位于服务器或其他用户接口设备中的过程控制操作员应用、过程控制配置应用等)通信。在任何情况下,所有去往和来自现场设备的通信都通过I/O设备和过程控制器经由专用通信路径(链路)进行路由或发送。因此,所有去往和来自现场设备的数据必须通过过程控制器和一个或多个I/O设备发送。在这种情况下,过程控制器必须启动和协调经由从过程控制器到I/O设备以及从I/O设备到现场设备的指定链路的、去往和来自现场设备的所有消息或通信。这种配置提供了高度的安全性,因为所有寻求与现场设备通信的应用必须能够(并被授权)与过程控制器通信,过程控制器然后用作来自现场设备的信息的代理或服务器。此外,外部应用不能直接与现场设备通信。
虽然过程控制现场设备通常使用专用通信硬件和协议,但是众所周知,使用通用IP或其他基于分组的通信协议来执行过程工厂内的某些其他设备之间的通信。例如,通常在以太网总线上使用基于分组的或通用的IP协议,所述以太网总线将一个或多个分布式过程控制器通信地连接到后端工厂环境内的一个或多个用户接口、数据库(例如,配置数据库和历史记录数据库)、服务器等。这样,以太网(其是物理层和部分的数据链路层)是用于自动化系统的重要通信平台,因为以太网以之前在自动化中未见到的方式实现灵活性、可扩展性和性能。为了帮助支持以太网在自动化中的采用,正在设计高级物理层(advancedphysical layer,APL)规范来支持远程和危险位置的现场设备的连接。APL之后是IEEEP802.3cg项目,其集中于对经由双绞线布线(10BASE-T1L)的以太网的现有IEEE802.3以太网标准(IEEE 802.3)的增强的开发。这种开发是重要的,因为存在为各种目的开发的可以在以太网物理层之上运行的一长列的自动化协议。
为了支持这种新兴的过程控制中的基于以太网的通信发展,FielComm小组已经标准化了HART-IP作为HART7版本的一部分。尽管HART-IP最初被设计成允许主机与网关高效地通信,但是现在它已经作为一种用于设备与I/O服务器和主机/控制器直接通信的方法而出现。HART-IP如今已经用于监视、控制、诊断和状况监视应用。因为HART-IP已经具有对其可用的设备的完整描述,所以它是在APL之上的层的良好协议。此外,在设备级看到广泛支持的另一协议是OPC统一架构(OPC UA)。尽管OPC UA本身并不理解设备通信和类型,但是在这方面正在进行相当大的努力以提供某种级别的支持。尽管HART-IP和OPC UA可能相对快速地被市场采纳,但是它们在它们的使用中将不是单独的。诸如EthernetIP和PROFINET的其他协议已经在以太网上可用,并且当其可用时将能够在APL上运行。此外,诸如MQTT和AMQP之类的IT驱动协议将作为重要协议出现,因为工业物联网(IIoT)获得了接受。
然而,在已经包括严重依赖于更传统的现场设备(例如HART或FOUNDATIONFieldbus现场设备)的安装基础的过程工厂中,支持以太网或其他高级物理层,例如与基于分组的或通用IP通信协议相关联的那些,是困难的并且不是直接的,因为这些各种通信协议将需要在过程控制网络中的某个位置经由一个或多个电子编组柜或设备被合成或合并。目前尚不清楚如何将这些高级协议集成在典型的过程工厂架构中,以便以可靠和鲁棒的方式进行操作。
更进一步,除了控制系统之外,还有其他系统,其已经被开发以支持过程工厂和制造厂自动化环境中的其他活动。工厂资产管理(PAM)或维护系统通常被设置成使得维护人员能够对工厂或制造厂设置中的设备(诸如现场设备,但也包括其他类型的设备)执行维护活动。PAM被用于配置和供应设备、一旦被部署就在设备上运行诊断、监视设备警报以及执行一长列的许多其他功能。更进一步的状况监视系统变得越来越普遍,并且正被部署在许多地点。状况监视系统可以执行各种功能,包括能量监视、设备和装置监视以及过程监视。这些状况监视系统通常流式传输来自工厂的数据,执行状况监视,并且向用户提供返回的建议,并且在一些情况下向控制系统本身提供返回的建议。同样,数据记录系统存在于工厂和制造厂自动化设置中,以收集和记录数据供稍后使用。例如,能量和监视数据可以由数据记录系统以集中方式收集,以用于分析和建立警报管理系统,例如,如果检测到由于管道中的泄漏或破裂而漏水或损失能量。同样,智能计量系统正被实现在许多设置中以执行进行中的或连续的计量。计量可以是大规模分布式系统(例如油气田、管道、化学品存储和成品存储)中的关键过程。例如,在化学品存储系统中,重要的是具有关于存在什么材料的准确读数。智能计量是指安装智能仪表读取系统、通过控制器或独立地通过远程监视系统读取这些仪表、以及将读数传送到诸如边缘网关或中央数据服务器的处理位置的过程。另外,环境监视需要基于安全考虑、EPA命令或规则等在许多设置中执行。例如,许多工厂具有环境报告要求,诸如NOx、SOx和其他项目的报告,并且关键的是来自这些系统的数据被加时间戳、不受夏令时调整的影响并且是安全的。
在任何情况下,这些其他系统在许多情况下是专用系统,其以与过程控制系统分离的方式执行数据收集、计算和报告。在这些情况下,这些系统需要它们自己的基础设施、布线、通信路径、通信协议等。在一些情况下,例如在工厂资产管理系统中,这些系统可以与过程控制现场设备中的一些或全部通信并使用这些过程控制现场设备中的一些或全部。然而,在这些情况下,应用、服务器或其他数据收集设备必须使用为现场设备安装的各种专用现场设备协议和物理层经由过程控制器与现场设备通信,以从现场设备获得数据,向现场设备发送消息,以及执行关于现场设备的其他活动。同样,在这些情况下,过程控制器(以及典型地,一个或多个I/O设备)参与并负责执行与现场设备的通信以支持这些其他系统,并且现场设备本身不具有直接支持这些其他系统的特定知识或能力。该技术将过程控制器置于与现场设备的通信中间并负责执行与现场设备的通信,以支持除过程控制之外的其他应用或用途,例如维护活动、连续监视、计量等。这种额外的负载可能使过程控制器有效性较低,或者可能导致与特定现场设备的通信丢失或通信缓慢,因为过程控制器需要对在任何特定情况下必需或需要的通信进行优先级区分。此外,这种情况使得现场设备在支持多种用途方面的有效性低得多。
发明内容
一种新的且高度通用(highly versatile,HV)的过程控制或工厂自动化现场设备被配置有接口和通信连接结构,该接口和通信连接结构使得现场设备能够作为数据服务器操作,该数据服务器直接或间接地与多个不同的应用或客户端通信并支持多个不同的应用或客户端,同时同时地执行标准过程和工厂自动化控制功能。此外,各种不同的过程控制和工厂自动化网络架构,特别是通信架构,支持通用现场设备,以使通用现场设备能够经由公共通信网络基础设施,使用相同或不同的通信协议,来同时与多个不同的客户端设备或应用(各自与不同的系统相关联)通信。在一种情况下,通信架构使用直接连接到高度通用现场设备的基于IP的通信协议和基础设施,并且该通信架构可以使用一个或多个交换机来将来自/去往现场设备的IP通信路由到其他客户端设备,诸如过程或工厂自动化控制器、状况监视系统、工厂资产管理系统、数据记录系统等。在这种情况下,高度通用现场设备可以经由APL网络(第一级网络)通过交换机连接到一个或多个客户端设备(例如,过程或工厂自动化控制器、PAM系统设备、数据记录器系统等),再到使用另一个基于IP的分组通信协议的第二级网络,例如以太网。这些一个或多个系统(例如,过程控制系统的过程控制器、PAM系统的PAM服务器、数据记录器数据库、状况监视系统的状况监视应用等)可以经由第二级网络、交换机和第一级网络直接与高度通用现场设备通信,以获得对高度通用现场设备的访问或直接从高度通用现场设备获取数据。
在其他情况下,各种客户端设备和应用可以连接到第三级控制网络,该第三级控制网络经由可以实现与第二级网络的安全或隔离的第二交换机连接到第二级控制网络。其他客户端设备或应用可以与非控制系统相关联,诸如PAM系统、数据记录系统、监视系统等。在又一实施例中,第三级网络可以经由防火墙连接到边缘网关设备,该边缘网关设备可以将第三级网络连接到云端中或其他远程位置处的各种应用或设备,从而使得云端中或其他远程位置处的客户端设备能够作为现场设备的客户端经由各种网络通过使用基于IP分组的通信的通信连接获得对现场设备数据的访问。
在又一种情况下,基于云端的应用和设备(客户端)可以经由第一级网络交换机(诸如APL电源交换机)直接连接到第一级网络,以提供对远程站点处的应用的支持。这种支持可以包括位于云端中的过程或工厂自动化控制器,并且可以包括与诸如PAM系统、数据记录系统、状况监视系统等的其他系统相关联的其他应用或设备。在另一种情况下,高度通用现场设备可以安装在更传统的过程控制架构中,该架构包括使用连接到设置在工厂中的APL网络或其他基于IP的通信网络的传统或遗留(legacy)现场设备。在又一种情况下,高度通用现场设备可以经由第一级、基于IP的通信网络(例如APL网络)连接到扁平化网络,与过程控制和其他系统(例如,PAM系统、数据记录系统、状况监视系统)相关联的过程控制器、操作员站、应用站、数据库和工程站连接到该扁平化网络。
本文描述的高度通用(HV)的现场设备和网络架构能够支持APL或其他基于以太网或通用IP的物理层以及以使得高度通用现场设备能够同时充当多个不同客户端设备的服务器的方式在它们之上运行的各种通信协议。此外,当诸如安全协议之类的协议需要附加的握手、确认等时,本文描述的高度通用现场设备能够将协议嵌套在其他协议内以供使用。此外,本文描述的高度通用现场设备包括配置能力,其通过支持多种I/O类型而使得能够容易地配置过程控制系统,所述多种I/O类型包括基于分组的、基于IP的或其他高级协议,诸如HART-IP、OPC UA、以太网等协议。本文描述的高度通用现场设备和相关联的网络架构支持混合的物理层和多协议支持,其可以用于实现改进的控制,同时为非控制系统提供直接支持,因为本文描述的高度通用现场设备能够支持请求/响应、发布/订阅、基于事件的通信、报告通信和流式传输通信,这极大地有助于支持对测量和致动器数据、其能力、其诊断以及可以由这些测量、能力和诊断的组合确定的信息感兴趣的控制和工业物联网(IIoT)应用(本文也通常称为监视系统)的组合。
此外,高度通用现场设备是高度安全的,因为它包括多个安全特征,使得它在打算使用它的更开放的通信环境中更安全。这些安全特征可以包括例如信任根特征、安全引导特征、以及端点身份特征、安全存储、加密能力、安全通信、安全设备供应特征、以及安全审计功能,所有这些特征都组合在现场设备中,以提供以前在过程控制现场设备中没有提供过的高安全级别。
因此,高度通用(HV)现场设备可以是如本文所述的过程控制和/或自动化网络的节点,该网络在本文中通常被称为节点通信网络。节点通信网络通常支持基于分组、基于IP或其他高级协议,以用于在网络的节点之间进行信息通信。诸如新HV现场设备之类的新节点可以加入节点通信网络并且被其他节点发现,并且每个节点在节点通信网络内由唯一端点标识来标识。这样,在实施例中,用于管理过程控制或自动化系统的节点通信网络的节点的系统包括通信地连接到该节点通信网络的网络节点管理器,以及该网络节点管理器可访问的域名服务(DNS)。网络节点管理器包括映射数据库,该映射数据库存储在过程控制或自动化系统中使用的多个设备的相应标签或标识符与在节点通信网络中使用的多个设备的相应端点标识的关联,其中该多个设备包括一个或多个高度通用(HV)现场设备。一个或多个HV现场设备中的每一个具有相应的一个或多个物理部件,其在过程控制或自动化系统的运行时操作期间执行一个或多个相应的物理功能,以控制例如工业过程。网络节点管理器还包括存储多个设备的相应状态的状态数据库。该系统的DNS经由节点通信网络提供对针对多个设备中的特定设备的端点标识的请求的响应,其中该响应是基于网络节点管理器的映射数据库和状态数据库生成的。
此外,由于高度通用(HV)现场设备可以加入节点通信网络并被发现,因此在实施例中,高度通用现场设备包括执行物理功能以控制过程控制或自动化系统内的工业过程的一个或多个物理部件、到节点通信网络的通信接口、一个或多个处理器、以及一个或多个非暂时性存储器,与HV现场设备相对应的标签或标识符已经被供应和存储到该一个或多个非暂时性存储器中。一个或多个非暂时性存储器另外存储计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时使HV现场设备执行以下操作:在HV现场设备加电时,检测HV现场设备经由通信接口连接到节点通信网络;以及经由节点通信网络向节点通信网络的DHCP服务器传送针对HV现场设备的端点标识的请求,其中,请求包括与HV现场设备相对应的标签或标识符的指示。由一个或多个处理器执行计算机可执行指令使得HV现场设备还执行以下操作:经由节点通信网络从DCHP服务器获得已经由DCHP服务器指派给HV现场设备的端点标识;以及在节点通信网络上并且通过使用指派给HV现场设备的端点标识来建立与另一设备的通信会话,其中,另一设备是由HV现场设备生成的数据的消费者,并且所生成的数据对应于在过程控制或自动化系统的运行时操作期间由HV现场设备执行的物理功能。另外,计算机可执行指令的执行还使得HV现场设备执行以下操作:在过程控制或自动化系统的运行时操作期间经由所建立的通信会话将与由HV现场设备的一个或多个物理部件执行的物理功能相对应的数据传送到另一设备,从而控制工业过程。
在实施例中,一种在过程控制或自动化系统的高度通用(HV)现场设备处的方法包括:由HV现场设备在HV现场设备加电时检测HV现场设备经由HV现场设备的通信接口连接到节点通信网络,该节点通信网络具有在节点通信网络内由相应的端点标识所标识的节点。另外,该方法包括由HV现场设备经由节点通信网络向节点通信网络的DHCP服务器传送针对端点标识的请求,在节点通信网络内借助该端点标识来标识HV现场设备,其中,请求包括HV现场设备的标签或标识符的指示,并且标签或标识符标识过程控制自动化或自动化系统内的HV现场设备;以及由HV现场设备经由节点通信网络从DCHP服务器获得已被指派给HV现场设备的端点标识。此外,该方法包括由HV现场设备在节点通信网络上并且通过使用指派给HV现场设备的端点标识来建立与另一设备的通信会话,其中,另一设备是指示在过程控制或自动化系统的控制工业过程的运行时操作期间由HV现场设备的一个或多个物理部件执行的物理功能的数据的消费者。此外,该方法包括在过程控制或自动化系统的运行时操作期间,由HV现场设备经由通信会话将指示由HV现场设备的一个或多个物理部件执行的物理功能的数据传送到另一设备,从而控制工业过程。
更进一步,在节点通信网络中使用高度通用(HV)现场设备,结合上述设备发现方法,受益于可以在节点通信网络中实现的复杂网络资源管理方案。在实施例中,控制器控制工业过程或工厂自动化工厂中的物理设备,该物理设备对一种或多种原材料执行操作以将该一种或多种原材料转换成产品。HV现场设备耦合到控制器,并且从控制器接收命令和向控制器传送参数。通信网络包括高级物理层(APL)基础设施—APL布线、经由APL布线提供连接性和电力的(一个或多个)APL电源交换机、以及从(一个或多个)APL电源交换机接收电力并将电力和连接分配给HV现场设备的(一个或多个)APL现场交换机,还包括网络资源管理部件,其被配置为管理通信网络上的网络资源以促进网络业务在网络上的通信,该网络业务包括网络资源管理部件所知道的受管理的网络业务和网络资源管理部件所不知道的未受管理的网络业务。
在各种实施例中,网络资源管理部件实现确定性管理方案,而在其他实施例中,网络资源管理部件实现非确定性管理方案。实现确定性管理方案的网络资源管理部件的一些实施例实现时间敏感联网(TSN)网络管理方案,其中基于TSN的设备和非TSN设备都可以在通信网络上操作。在实施例中,确定性网络资源管理部件分配网络资源,使得允许在源和目的地之间以最小阻塞来传送时间关键性的数据。在一些实施例中,网络资源管理部件包括一个或多个出站端口(outbound port)。每个出站端口包括多个队列,每个队列容纳对应类别的网络业务。用于每个出站端口的队列选择单元被配置为接收输入数据并确定将输入数据放置到哪个队列中,而传输选择算法被配置为选择从多个队列中的每一个取哪个数据。每个队列具有相关联的门(gate),并且门控制列表确定多个门中的哪个门开启。如果门被关闭,则即使传输选择算法已经选择了用于传输的数据,数据的传输也被阻止,从而可以将优先级给予除了具有最高分配优先级的数据之外的数据。在实施例中,时间感知整形器控制或同步每个出站端口的门控制列表,以创建用于超低延迟数据传输的畅通通信信道。
在实现非确定性网络资源管理部件的实施例中,网络资源管理部件包括接口,该接口通过启用和禁用端口并抑制(throttle)通过端口的网络来控制通过交换机端口的网络业务,尤其是当网络业务由源、目的地和应用类型标识时。灵活的运行时模型被用于分配网络资源使用,并且在实施例中,用于当新设备加入通信网络时,部分地通过控制一个或多个APL现场交换机和/或电源交换机来优化网络资源在网络上的分配。在实施例中,网络资源的某个百分比被分配给未受管理的网络业务,并且当检测到的未受管理的业务的百分比超过所分配的百分比时,网络资源管理部件调整交换机。
在实施例中,一种管理工业过程控制或工厂自动化系统中的网络资源的方法包括在系统中实现控制物理设备的控制器。所述控制器被配置为对一种或多种原材料执行操作以将材料转换成产品,并且通过通信网络与耦合到控制器的多个高度通用(HV)现场设备通信以从控制器接收命令并且将参数值传送到控制器。该方法还包括使用一个或多个APL电源交换机来配置通信网络以促进网络业务在APL介质上的通信,每个APL电源交换机被配置为提供到其他设备的连接并且每个APL电源交换机包括电源以经由APL介质提供电力。此外,该方法包括使用一个或多个APL现场交换机,每个APL现场交换机经由APL介质从一个或多个APL电源交换机中的一个接收电力,并且每个APL现场交换机被配置为将通信信号和电力信号两者分发给通过APL介质通信地耦合到相应的APL现场交换机的HV现场设备。该方法还包括配置网络资源管理部件以管理通信网络上的网络资源,以促进业务在网络上的通信,该业务包括网络资源管理部件所知道的受管理的网络业务和它所不知道的未受管理的网络业务。
在节点通信网络中实现高度通用(HV)现场设备,结合上述设备发现方法,还受益于在应用和HV现场设备之间以及在HV现场设备和其他HV现场设备之间建立通信的新方法。在实施例中,一种方法包括在HV现场设备处从第一客户端设备或应用接收指示对多个发布类别中的第一发布类别的选择的消息,该第一发布类别对应于客户端设备所期望的信息的类型。HV现场设备向第一客户端设备或应用传送与多个发布类别中的第一类别相对应的多个发布列表中的每一个发布列表的标识。多个发布列表存储在HV现场设备上,并且每个发布列表是与HV现场设备相关联的参数集。HV现场设备从第一客户端设备或应用接收对由HV现场设备识别的多个发布列表中的第一列表的选择,并且此后将与多个发布列表中的第一发布列表相关联的参数集传送到第一客户端设备或应用。
在各种实施例中,发布类别包括监视和控制类别和/或状况监视类别。在实施例中,发布列表可以包括制造商定义的发布列表、用户定义的发布列表和/或定制的发布列表。在实施例中,该方法还包括在HV现场设备处从第二客户端设备或应用接收指示对多个发布类别中的第二发布类别的选择的消息,并且从HV现场设备向第二客户端设备或应用传送与从第二客户端设备或应用接收的多个发布类别中的第二发布类别相对应的第二多个发布列表中的每一个发布列表的标识。该方法还包括在HV现场设备处从第二客户端设备或应用接收对由HV现场设备识别的第二多个发布列表中的一个发布列表的选择,并且此后,从HV现场设备向第二客户端设备或应用传送与从第二客户端设备或应用接收的对第二多个发布列表中的一个发布列表的选择相关联的参数集。在实施例中,从第一或第二设备或应用接收对多个发布列表中的一个发布列表的选择还包括接收更新速率,所述更新速率指定将从HV现场设备向相应客户端设备或应用传送与发布列表中的一个发布列表相关联的参数集的频率。
在各种实施例中,HV现场设备或包括这种HV现场设备的控制或自动化系统可被配置为执行这些方法。
附图说明
图1是如本文所述的高度通用现场设备的框图。
图2示出了其中可以使用如本文所述的高度通用现场设备的APL网络。
图3示出了第一示例通信架构,其使用APL网络来支持多个客户端应用/设备对高度通用现场设备的访问。
图4示出了第二示例通信架构,其使用APL网络来支持多个客户端应用/设备对高度通用现场设备的访问。
图5示出了第三示例通信架构,其使用APL网络来支持多个客户端应用/设备对高度通用现场设备的访问。
图6示出了第四示例通信架构,其使用APL网络来支持多个客户端应用/设备对高度通用现场设备的访问。
图7示出了第五示例通信架构,其使用APL网络来支持多个客户端应用/设备对高度通用现场设备的访问。
图8示出了在图1的高度通用现场设备中实现的各种安全特征和部件的框图。
图9示出了用于管理工业过程工厂或制造厂自动化系统的节点通信网络的节点的示例系统的框图,其可以包括图1和图8的一个或多个高度通用现场设备。
图10示出了在将高度通用现场设备初始连接到图9的节点通信网络时可能发生的第一示例消息流。
图11示出了在将高度通用现场设备初始连接到图9的节点通信网络时可能发生的第二示例消息流。
图12示出了用于诸如图9中示出的节点通信网络之类的节点通信网络的节点管理系统的示例安全架构的框图。
图13示出了包括多个网络节点管理器的节点通信网络的节点管理系统的框图。
图14示出了在所公开的通信架构中可配置为管理网络业务的网络管理部件的框图。
图15示出了由图14的网络管理部件管理的网络设备的示例出站端口的框图。
图16是通过由图14的网络管理部件管理的受控网络的两个示例数据流的图。
图17示出了描绘发布-订阅通信架构的各种部件的框图。
图18示出了由图17的发布-订阅通信架构所采用的示例通信流程图。
具体实施方式
现在参考图1,以框图形式总体示出了高度通用(HV)现场设备10。特别地,高度通用现场设备10包括现场设备硬件12,其可以是例如一个或多个传感器、致动器、阀座和阀杆、或与现场设备的操作相关联的任何其他典型或期望的控制硬件。控制硬件12可以是通常与任何类型的控制设备相关联的硬件的任何组合,所述控制设备诸如传感器(例如,温度传感器、流量计、液位传感器、压力传感器等)、阀或其他流动气体或液体流量控制结构、点火器、风扇、电动机、致动器、泵等。控制硬件12可以是例如测量或感测工厂或制造厂设置中的一个或多个物理现象,或者控制或影响工厂或制造厂设置中的一个或多个物理现象的控制结构,并且可以是与任何已知的控制现场设备相关联的任何控制硬件。
另外,高度通用(HV)现场设备10包括计算机处理器14、计算机存储器16、硬件通信接口18、外部通信接口20(其连接到外部通信网络的物理层,未示出)和电源22。一般而言,硬件通信接口18使用任何期望的通信技术或协议,包括任何专用协议或技术、任何开放过程控制协议或技术,诸如HART、FOUNDATION Fieldbus、CAN、Profibus等,来实现处理器12(具体而言,是存储在存储器16中并在处理器12上执行的一个或多个应用或例程)与现场设备硬件12之间的通信。通信接口18可以是内部输入/输出设备,其对来自硬件设备12的信号进行复用和/或调节,并且转换这些信号以供处理器14读取或传送到处理器14,反之亦然。通信接口18可以转换来自处理器14的要发送的信号,以便以任何已知或期望的方式控制或影响硬件12的操作,并且同样可以以任何已知或期望的方式将信号从硬件12转换到处理器14。更进一步,处理器14可以执行一个或多个硬件控制应用30(其可以存储在存储器16中),以与任何或所有现场设备硬件12通信、控制其、从其读取信号、改变其设置等。硬件控制应用30可以存储在存储器16的ROM或RAM中,和/或可以实现为ASIC、可执行应用或以任何其他期望的方式实现。
更进一步,电源22优选地耦合到通信接口20,并且具体而言,耦合到现场设备10所连接的总线或有线网络的物理层,从物理层接收电流(例如,DC电流)形式的电力,并且将该电流转换为电力信号(典型地,一个或多个电压信号),该电力信号被提供给设备10的各种其他部件以根据需要对这些设备供电。电源22能够如本文所述向处理器14提供足够的电力以启用处理器14的操作。更进一步,电源22可以为存储器16、接口18和一个或多个现场设备硬件部件12供电。如果需要,电源可以包括电池或完全由电池组成。如果电源22包括电池,则该电池可以由经由外部有线通信网络提供的电力信号来充电。在其他情况下,电池可以用于向现场设备10提供电力,并且现场设备10所连接的通信网络可以是无线网络。在这种情况下,通信接口20可以是包括天线和无线接收机的无线通信接口。
另外,存储器16可以存储一个或多个通信应用32,其在处理器14上执行并且控制经由通信接口20与外部设备的通信。通信应用32可以被编程为使用任何已知或标准格式,例如XML、JSON等,并且可以使用已知或标准通信协议通过一个或多个不同的通信网络执行通信,所述通信网络例如是有线网络、无线网络等。
重要的是,设备10的处理器14足够强大,以具有和执行存储在存储器16中的操作系统(OS)34,并且OS 34通常在处理器14上实时执行,以使得应用30和32能够以结构化方式在处理器14上作为共享处理器资源的单独应用来执行。特别地,OS 34可以是通用操作系统,例如Linux操作系统,或者是包括任何各种轻量级操作系统的实时操作系统(RTOS),例如ThreadX操作系统。下面将更详细地讨论各种不同的应用32和处理器以及通信加载技术。在任何情况下,处理器14可以执行任何数量的不同通信应用32和/或可以使任何通信应用32能够建立同时在处理器14中执行的多个和不同的通信线程或代理(也称为通信进程(communication process)),这使通用现场设备10能够同时(即,以重叠的方式)与不同的外部应用(本文通常称为客户端应用或客户端设备)通信,并且这些应用可以在经由通信接口20连接到现场设备10的相同或不同的外部设备、主机或服务器中。当然,通信接口20可以符合任何期望的标准通信协议或范例,例如基于IP或分组的协议,例如TCP、UDP、HTTP、HTTPS、TLS、DTLS等。
如将理解的,在操作期间,在处理器14上执行的OS 34可以建立和管理通信栈38,诸如TCP、UDP或其他基于IP或包的栈,以经由通信接口20执行外部的、基于分组的数字通信。另外,OS 34可以建立和管理多个不同的通信线程(进程),这些线程可以经由通信接口20和底层通信栈38同时(并且以相同或不同的速度)运行。特别地,如图1所示,OS 34可以建立实现相同或不同的更高级别或更专用的通信协议的各种通信线程40,所述协议例如HART-IP协议、诸如OPC UA协议的OPC协议、电子邮件协议、或由不同类型的外部应用用于各种目的任何其他类型的通信协议。因此,在处理器14上运行的OS 34可以在操作期间创建、管理和销毁(停止使用)各种不同的通信线程40(也称为通信进程或套接字),其中线程40同时运行以提供与不同的外部设备和应用的通信。各种不同的线程40可以使用相同或不同的更高级别的通信协议来更有效地与不同的客户端(即,外部设备或应用)通信。在图1所示的示例中,OS 34管理四个线程40,其中线程40中的第一个使用HART-IP,其可以用于与使用现场设备来执行过程控制的过程控制器通信,其中线程40中的第二和第三个运行OPC UA协议并且与设备维护系统和数据监视系统通信,并且其中线程40中的第四个使用电子邮件协议与电子邮件服务器通信以便向一个或多个人发送电子邮件。当然,可以同时创建和运行任何数量的线程40,并且每个线程可以使用任何数量的不同通信协议之一来与各种不同种类的客户端设备和应用通信,所述客户端设备和应用诸如是过程或自动化控制器、维护系统、监视系统、数据收集系统、诸如电子邮件系统之类的通用通信系统、文本系统、诸如Twitter和Facebook之类的基于互联网的通信系统等等。
因此,如将理解的,高度通用现场设备10可以存储和执行不同的模块、应用或例程,其使得设备10能够经由通信接口20与不同的客户端设备和/或应用通信,从而支持多种不同的用途,并且使得多个不同的客户端系统(诸如控制系统、维护系统、监视系统等)能够访问设备10内的相同或不同的现场设备信息(例如,来自或关于现场设备硬件设备12的信息)。与这些各种不同的客户端系统的通信可以使用不同的更高级别的通信协议,这些协议基于客户端应用的特定需要,使用底层IP通信栈38来分组化(packetize)。例如,诸如HART-IP之类的一些协议更适合于控制应用和控制通信,因为HART-IP通常提供更快、更可靠和实时的数据流。诸如OPC UA的其他协议更适合于监视或维护应用,因为该协议提供更多的诊断功能,而不需要快速或实时的通信。其他协议可以使设备10能够有效地提供或构建用于客户端设备的网页,以使用户能够浏览来自设备10的设备信息、发送电子邮件或文本、与外部网络或诸如互联网的公共网络通信、或者以用于不同客户端应用和目的其他格式提供其他设备信息。此外,高度通用现场设备10的通信系统和OS 34可以使现场设备10和外部客户端设备之间的通信连接能够彼此独立地建立,而其他客户端系统不知道哪些其他系统正在访问高度通用现场设备10或与之通信。
在一些情况下,应用30可以访问现场设备硬件12并从其获得数据,并且可以将该数据存储在设备10的随机存取存储器16中。应用32可以根据其用途或功能来实现对存储器16内的数据的访问,并且可以将该数据发布到一个或多个外部设备或客户端应用。在其他情况下,应用32可以使授权的客户端设备能够查看甚至改变现场设备硬件12的配置数据或设置。通常,控制系统可以包括与授权控制器通信的应用,以改变现场设备硬件12的设置和改变硬件12的配置。同样,与PAM系统相关联的应用可以使得授权用户能够查看设备数据并且改变设备配置设置,以在设备上运行其他应用(诸如校准应用、测试应用等)。诸如监视系统之类的其他系统可具有对设备硬件12或对存储在存储器16中的设备数据的更有限的访问。
在一个示例实施例中,应用或模块32可以是或包括映射到特定通信协议的设备模型。作为示例,应用32可以使用OPC UA通信和API,并且可以包括通过简档(profile)映射到OPC UA的设备模型。设备模型使得应用32能够被配置为提供某些设备数据和功能(根据设备模型),以便能够由外部客户端设备使用特定通信协议或范例来访问。
因此,例如,应用32可以使用过程自动化设备信息模型(PA-DIM),其可以由能够打开与现场设备10的客户端/服务器连接并订阅数据发布的任何客户端应用访问。虽然已经由FieldComm Group(FCG)工作组定义了PA-DIM的一般概念,但是当前的设备信息模型不支持控制、用于状况监视的扩展、标准发布/订阅列表以及用于支持定制的发布/订阅列表的模板。在这种情况下,在高度通用现场设备10中使用的PA-DIM可以在现有的现场设备硬件和通信接口之上或附加于其来实现。此处,PA-DIM能够以特定协议进行通信,例如OPC UA,其与基于IP分组的通信协议兼容,并且可以用于标准化从现场设备10可获得的信息。
一般而言,高度通用现场设备10被配置为在工厂或制造厂的现场环境中操作,例如,其包括支持在开放物理层上运行的高级协议以执行现场设备与一个或多个客户端设备之间的通信网络,客户端设备可以是与任何数量的不同系统相关联的设备,诸如控制系统、维护系统、监视系统等。因此,客户端设备可以是过程控制器(与控制系统相关联)、维护应用或服务器(与设备或工厂维护系统相关联)、监视应用或服务器(与监视系统相关联)和/或其他系统。
在一个实施例中,高度通用(HV)现场设备10可以通过高级物理层(APL)进行通信。例如,图2示出了基于APL的网络80,其中高度通用现场设备10可用于向多个客户端应用和设备提供支持。APL网络80支持各种现场设备82(其中的任何一个或全部可以是图1的高度通用现场设备10)与任何其他设备(例如,控制器、服务器、用户接口设备等)之间使用基于分组或高级(例如,基于通用IP)通信协议的通信。重要的是,APL提供双线物理通信层(双线总线),其支持到与物理层连接的设备的数字通信和电力输送两者。与先前的控制专用通信物理层(例如,与FOUNDATION Fieldbus、HART、Profibus、CAN等协议相关联的那些)不同,APL在双线总线上提供足够的功率(以电压和电流的形式)以便向在连接到APL物理层或总线的现场设备内的、基于通用或更高级别操作系统的微处理器(例如,图1的微处理器14)供电。需要这种更高的功率水平以便能够实现具有运行通用或实时OS的功能的处理器,诸如以上参考图1所描述的。然而,APL在双线物理层上不提供太多的功率(特别是电压),以至于由于产生火花的危险而使得在危险环境中使用该APL是危险的。因此,APL具有足够的功率来为具有运行诸如实时操作系统的操作系统的微处理器的过程控制设备供电,而没有足够的功率来在现场设备所位于的实际过程控制环境中引起潜在的安全问题。一般而言,APL网络以14伏或更低的电压,优选地以10伏或更低的电压,向每个设备提供大约1.4瓦的功率(在支线线上)。此外,APL网络通过使用14规格的绞合线提供了双线加固的物理层或线,这使得布线在现场不易受到制动,并且由于电阻降低而能够实现具有较低电压电平的更多功率(电流)。此外,APL支持传统的基于以太网的通信形式的基于IP或基于分组的数字通信,使得APL通信易于在除了控制应用之外的其他类型的应用中使用,并且因此将传统以太网的通信功率向下扩展到过程控制或工厂自动化环境或工厂中,同时不具有以太网物理层(其通常在薄或更高规格的单股布线上提供48伏)的缺点。
虽然使用APL网络在本文中被描述为连接到高度通用现场设备的通信网络,但是其他通信网络也可以用于连接到高度通用现场设备并为其供电。一般而言,这种网络优选地使用14规格(.06英寸直径)或更低(例如12规格、10规格等)的电缆,并且还优选地使用绞合电缆以利用更强且更有弹性的电缆提供更好的电力输送。更进一步,这些网络优选地提供14伏或更小并且更优选地10伏或更小的功率,以限制在危险区域中火花的发生。同样,这些网络应当优选地提供至少200毫瓦的功率,并且在一些情况下可以向每个设备提供高达2瓦的功率。在其他实施例中,网络可以向设备提供至少300毫瓦的功率,并且可以提供高达4瓦的功率。更优选地,网络以最大10到14伏之间的电压向现场设备提供1到2瓦之间的功率,尽管可以使用更低的电压,并且用于向现场设备供电的网络可以提供比本文指定的功率(瓦数)更高的功率。
在图2的系统中,网络80包括APL电源交换机(APL power switch)84,其经由例如以太网或其他总线85连接到控制系统(例如过程控制器)和/或云端或其他网络内的其他应用90。云端应用90可以是或者可以包括各种不同系统的应用中的任何一个或全部,诸如与控制系统相关联的控制应用(控制器)、与维护系统相关联的维护应用、与监视系统相关联的监视应用和设备(服务器)等。作为示例,云端应用90可以包括模拟应用、控制应用、数据存储和处理应用等。在任何情况下,APL电源交换机84包括通过APL物理层提供电力的APL电源设备,并且APL电源交换机84充当到APL网络80的网关,并且特别地,充当到经由符合APL物理层标准的总线或有线网络88连接到APL电源交换机84的各种APL现场交换机86的网关。如图2所示,总线或网络88可以是干线,或者可以是环形连接,如总线88的虚线部分所示。在任何情况下,总线88都是APL物理层,包括例如两线或四线有线网络,其将通信信号以及电力信号从APL电源交换机84提供到APL现场交换机86。此外,每个APL现场交换机86具有经由适当的APL物理层或链路92连接到其的一个或任何其他数量的高度通用现场设备82。作为示例,APL链路92可以符合APL规范,并且可以是两线或四线总线,其提供或使得能够在APL现场交换机86与现场设备82之间发送通信信号和电力信号。
当然,APL电源交换机84充当到总线85的网关,并且操作以使用为网络80建立的通信协议将来自外部源的信号多路复用到链路88上。同样,电源交换机84可以操作以解码来自链路88上并且寻址到网络80外部的目的地的任何现场交换机86的消息(其可以是来自现场设备82的消息),并且将这些消息发送到链路85上。同样,APL现场交换机86解码链路88上的消息,并且如果寻址到连接到现场交换机86的现场设备82之一,则现场交换机86将该消息放置在支线或链路92上以发送到现场设备82。同样,现场交换机86经由链路92从现场设备82接收消息,并将这些消息放置在链路88上,以便传送到另一个现场交换机86或电源交换机84。一般而言,现场设备82都是APL兼容的现场设备,因为它们使用APL物理层和由APL物理层支持的通信协议(例如,IP通信协议)来经由链路92和88进行通信。现场设备82还可以经由链路92接收电力,并且该电力从现场交换机86提供,并且最终从APL电源交换机84和与其相关联的电源通过总线88提供。
在一个示例中,图2的APL(物理层)可以是加固的(ruggedized)、双线的、环路供电的以太网物理层,其使用10BASE-T1L加上用于在过程工厂的操作条件和危险区域内安装的扩展。在这种情况下,APL电源交换机84提供所有标准以太网网络和现场设备之间的连接,并且包括电源以向APL现场交换机86和现场设备82提供电力。通常,电源交换机84将位于控制室中或位于滑轨上的接线盒中。同样,APL现场交换机86可被设计用于在危险区域中安装和操作。现场交换机86由APL电源交换机84环路供电,并通过支线92将通信信号和电力分配给现场设备82。发起高级物理层(APL)项目以创建协议中性(protocol-neutral)以太网,其可以解决发现长距离以太网协议的问题。如本文所述,该物理层可以用于过程自动化和过程仪表设备中,以连接例如远程和危险位置的现场设备,并且操作以扩展通过单对电缆以10Mb/sec操作的以太网物理层。此外,APL扩展10BASE-T1L以用于危险领域,这使得能够开发与典型保护方法相关的标准,尤其是本质安全。
这样,图2的网络80可以使用APL所支持的任何通信协议,例如以太网连接所支持的任何协议。这些协议包括但不限于互联网协议(internet protocol(IP)协议)、基于分组的协议、时间敏感和非时间敏感协议等。具体而言,这些协议可包括HART-IP、OPC UA和为过程控制通信设计的任何其他期望协议。同样,这些协议可以包括传统上在过程自动化中不使用的协议,诸如通用IP协议,包括支持请求/响应、发布/订阅和基于事件的通信以及数据流式传输的协议。
网络80的使用示出了一种在过程控制系统或工厂自动化环境中实现APL物理层和所支持的通信协议,以在现场设备(例如现场设备82)和其他设备(例如过程控制器11或图2的网络85/90上的其他设备)之间提供通信的方法。当然,在其他情况下,过程控制器可以直接连接到APL电源交换机84,以便使用APL物理层提供与该电源交换机的通信,并由此使用APL物理层执行现场设备82与控制器(例如,控制器11)之间的通信。此外,虽然电源可以被提供在APL电源交换机84中或与其相关联,并且可以经由总线88向现场交换机86发送电力,但是APL现场交换机86可以被单独供电,或者可以包括其自身的电源或电力源并经由APL支线92为自身及现场设备82供电。
一般而言,网络80是在过程控制或工厂自动化系统环境内提供支持图1的一个或多个高度通用现场设备10或图2的现场设备82的独立网络的方式的示例,以使用更传统的基于IP的通信协议在过程控制或工厂自动化系统中提供通信,同时在高度通用现场设备和诸如维护系统、监视系统等的其他系统之间提供通信(例如,传统的基于IP的通信)。
然而,也有可能在现有工厂或制造厂网络内集成APL物理层(和使用该层的IP通信协议)。具体而言,可以在工厂或制造厂的现场环境中使用整个I/O系统,以支持多种I/O类型,同时保持工厂的更传统的I/O架构,并且同时直接从高度通用现场设备支持多个不同的系统。通常,高度通用现场设备10提供或支持混合物理层,该混合物理层可以支持多个不同的通信协议,包括传统的过程控制协议和更常用或通用的基于IP的协议,同时还支持直接客户端/服务器关系中的多个不同系统。这种通用性导致改进的控制,同时支持控制和工业物联网(IIoT)应用(其通常对测量和致动器数据感兴趣)、它们的能力、以及它们的诊断的组合。
图3中示出了结合或支持本文所述的高度通用(HV)现场设备10的更传统的工厂和制造厂自动化控制架构的一个示例。图3的工厂100包括过程自动化(PA)和工厂自动化(FA)部件以及控制设备,它们通过诸如以太网通信网络之类的通信网络主干线连接到一个或多个过程和工厂自动化控制器。具体而言,如图3所示,工厂100包括工厂自动化区域或部分102和过程自动化区域或部分104。工厂自动化部分102被示为包括具有反映通常在自动化工厂中如何设置仪表和控制的控制拓扑结构的单个APL网络106。然而,在这种情况下,APL网络106用于将一组不同的FA高度通用(HV)现场设备108和110中的每一个连接到公共或共享的网络主干线112,其可以是例如100兆位(M)或千兆位以太网。APL网络106包括APL电源交换机114,其通过例如100M APL网络连接120连接到APL现场交换机116和多个FA高度通用现场设备110,并且包括连接到一组离散的FA高度通用现场设备108中的每一个的APL现场交换机116。
类似地,过程自动化部分104包括经由例如10M APL网络连接126连接到两个APL现场交换机124A和124B的APL电源交换机122。图3的APL现场交换机124A被示为经由干线连接到两个高度通用的PA现场设备128和适配器设备130,该适配器设备130连接到传统现场设备(在这种情况下为HART 4-20mA现场设备132)并充当该传统现场设备的输入输出设备。同样,APL现场交换机124B被示为直接连接到两个高度通用PA现场设备128,并且还连接到APL现场交换机124C,该APL现场交换机又连接到两个高度通用(HV)现场设备128。当然,高度通用现场设备108、110、128经由它们各自的APL网络104和106与经由APL电源交换机114和122连接到网络主干线112的设备进行通信。以这种方式,高度通用现场设备108、110和128可以经由使用不同的APL支持的物理层(或具有不同速度的通信网络)的各种不同的APL现场交换机和APL电源交换机,通信连接到网络主干线112上的一个或多个控制器140,同时使用传统的控制技术执行过程和工厂设置中的控制。
然而,如图3所示,网络主干线112通过交换机142连接到其他工厂或制造厂应用和资产可以连接到的另外的网络144。特别地,如图3所示,工厂资产管理设备145、一个或多个操作员控制台146、一个或多个数据库148(例如控制配置和历史记录数据库)可以连接到网络144,在这种情况下,其可以是千兆位以太网网络。设备145-148可以经由网络交换机142与控制器140通信,并且经由APL电源交换机114和122直接与APL网络104和106上的高度通用现场设备108、110和128通信。此外,工厂资产管理系统145可以包括从各种高度通用现场设备108、110和128(例如,通过作为客户端订阅)获得数据的资产管理应用150。此外,与其他系统(例如监视系统、数据记录系统等)相关联的其他应用151和/152和/或设备154(诸如服务器或主机之类的计算机设备)可连接到网络144,并用作可从高度通用的现场装置108、110和128获得的各种数据的客户端。因此,例如,工厂资产管理系统145可以执行一个或多个资产管理应用150(在设备145中或在连接到网络144和112的其他设备中),其可以发现高度通用现场设备108、110和128中的任何现场设备并向其注册,以作为客户端从其获得数据(现场设备108、110和128作为其内部数据和信息的服务器操作)。类似地,其他应用151、152可以发现现场设备108、110和128并向其注册,并从其订阅数据。一旦向现场设备108、110、128注册,工厂资产管理应用150或其他应用151、152就可以经由网络144、交换机142、以及APL电源交换机114、122中的一个APL电源交换机以及可能的现场交换机116、124A-C中的一个或多个现场交换机直接与现场设备108、110、128通信。该架构使得过程自动化和工厂自动化控制器140可以使用现场设备108、110、128来控制工厂和制造厂厂区,而不必管理用于诸如在设备145中实现的工厂资产管理系统的其他系统的通信或作为用于其他系统的通信的管道。然而,在这种情况下,交换机142用作安全交换机(例如,防火墙),以使得授权的应用和用户仅在被授权或使用适当的安全技术时才能访问网络112(并且通过扩展,访问APL网络104和106及其相关联的现场设备)。
当然,虽然图3的系统100示出了经由单个APL网络106连接的四个高度通用的FA现场设备108和110,并且示出了经由单个APL网络104连接的六个高度通用的PA现场设备128,但是工厂自动化和过程自动化系统中的每一个可以包括经由任何数量的不同APL网络连接到控制器140(和网络112)的任何数量的高度通用现场设备,其中每一个APL网络可以具有与之相关联的任何数量的现场交换机。此外,如图3所示,APL网络可以针对每个网络连接(例如,取决于用途)使用不同类型的通信硬件和通信速度(物理层),并且每个APL网络可以包括直接连接到其电源交换机或者经由一个或多个现场交换机连接到其电源交换机的高度通用现场设备。
在另一示例架构中,图3的系统可以被扩展以在另外的网络中,诸如在云端中,包括或提供一个或多个应用,以获得对高度通用现场设备10的访问。例如,图4示出了类似于图3的系统100的系统160,其中网络144经由防火墙设备162耦合到可以是工厂或制造厂内的工厂或制造厂商业网络的另外的网络164。网络164还可以使用例如OPC UA协议和支持的物理层经由边缘网关166连接到云端168。与诸如监视系统、数据记录系统等的其他系统相关联的一个或多个其他应用可以存储在云端168中的计算机设备中并在其中执行,并且这些设备和应用可以经由边缘网关166(和网络164)、经由防火墙162和网络144、经由交换机142和网络112以及经由APL电源交换机114、122之一通过与现场设备108、110、128所连接的APL网络102或104之一与作为客户端的高度通用(HV)现场设备108、110、128通信。这种架构或配置提供从一个或多个外部网络(即,工厂或制造厂外部的网络)中的应用(客户端应用)和设备对高度通用现场设备的访问。如将理解的,图4的边缘拓扑网络在过程和工厂自动化系统102、104之上或与其并行运行。边缘设备或应用166和168可以用于例如支持包括调度、资产监视、分析、仿真和其他功能的工厂信息集成。
在又一示例中,工厂和制造厂自动化网络架构可以使高度通用现场设备(在本文中也被称为高度可连接的现场设备)直接可用于基于云端的设备或应用。基于云端的拓扑结构可以用于过程工厂中以与过程仪表并行运行,并且可以例如用于基于状况的监视,其通常用于能量监视、设备和装置监视以及过程监视。此处,监视系统从工厂流式传输数据,执行它们的分析,并且将推荐提供回用户,并且在一些情况下,提供回控制系统本身。图5中示出了基于云端的拓扑,其中网络架构180包括经由APL电源交换机114和122连接到其中具有各种客户端应用182的云端网络181的APL网络102和104。客户应用182可以是与上述各种系统中的任何系统相关联的应用,包括过程控制或工厂自动化控制系统、工厂资产管理系统、数据记录系统、监视系统等。此外,这些客户端应用182可以使用任何期望的IP通信协议,诸如使用例如100M或千兆位以太网或任何其他合适的物理层的OPC UA协议,与APL网络102和104的电源交换机114和122通信。此处,客户端应用182可以经由APL电源交换机114、122直接访问APL网络102和104的高度通用现场设备108、110和128。这种类型的架构在提供对工厂或制造厂自动化设置中的远程站点的支持方面是有用的,以使得能够经由远程或基于云端的连接对高度通用现场设备进行控制和其他访问。
图6和图7示出了包括可由各种客户端设备或应用访问的高度通用(HV)现场设备的其他控制系统架构。具体而言,图6和图7的网络架构被设计成与传统联网以及扁平化联网一起工作。一般而言,传统联网通过控制器和I/O服务器提供对设备的访问,而扁平化联网提供对高度通用现场设备的直接访问。
例如,图6示出了具有工程站202、应用站204、操作员站206和网关208的过程控制网络200,它们通过可以是以太网的通信网络214连接到控制器210和I/O设备212。控制器210连接到一个或多个APL网络216,每个APL网络216具有经由零个或一个或多个现场交换机(未示出)连接到一个或多个高度通用现场设备220的电源交换机218。另外,控制器210可以通过标准或传统的I/O设备222,例如HART、FOUNDATION Fieldbus、WirelessHART、CAN、Profibus等I/O设备,连接到传统的过程控制现场设备224。同样,I/O设备212可以通信连接到一个或多个APL网络226,每个APL网络226具有经由零个或一个或多个现场交换机(未示出)连接到一个或多个高度通用现场设备230的电源交换机228。另外,远程或基于云端的应用232可以经由网关208连接到网络214,以获得对控制器210和I/O设备212的访问,以从高度通用现场设备220、230获得数据。I/O设备可以是例如在于2019年9月17日提交的题为“Integration of Multiple Communication Physical Layers and Protocols in aProcess Control Input/Output Device”的美国专利申请No.16/573,380中详细描述的I/O设备,其全部公开内容由此通过引用的方式明确地并入本文。
此外,图7示出了具有工程站252、应用站254、操作员站256和网关258(以及在耦合到网关258的云端网络259中连接的基于云端的设备)的扁平化过程控制网络250,所有这些都经由高速高吞吐量通信网络264(例如可以是千兆位以太网网络)连接到控制器260和I/O网络262。I/O网络262B和262C被示为具有连接到千兆位网络264的不同APL电源交换机266A和266B的APL网络。APL网络262A可以是诸如100M网络的高速APL网络,其包括一个或多个现场交换机268A,这些现场交换机连接到支持或用于工厂自动化环境中的控制的各种高度通用现场设备270A。在该示例中,APL网络262B可以是诸如10M网络的较慢速度APL网络,其包括一个或多个现场交换机268B,这些现场交换机连接到支持或用于过程环境中的控制的各种高度通用现场设备270B。此外,I/O网络262C可以包括连接到I/O设备280的交换机,该I/O设备280支持在控制器260控制下的诸如HART、Fieldbus等现场设备的传统现场设备。在这种扁平架构中,高度通用现场设备270可以由控制器260控制,同时还连接到站252、254、256中以及直接(或经由网关258)连接到千兆位网络264的云端网络259中的客户端(例如,客户端应用)并向其提供数据。
在图6的传统网络200和图7的扁平化网络250中,设备标签化必须是唯一的。在这两种情况下,设备都包括唯一ID,被分配唯一标签,并且支持多个应用会话。然而,即使在此处,本文描述的高度通用现场设备220、224、230和270也支持请求和发布/订阅模型。为了建立发布/订阅设备,必须发现发布者(高度通用现场设备),并且一旦发现,就利用会话来认证。一旦建立了会话,高度通用现场设备就可以支持预定义和定制的发布列表。客户端或客户端应用可以订阅现有的发布列表,或者设置定制的发布列表,然后订阅它,如本文将更详细解释的。
如将理解的,本文公开的高度通用现场设备可以支持许多不同的用途或系统。特别地,高度通用现场设备首先用作控制现场设备并作为控制现场设备操作,以响应于过程或自动化控制器来执行过程或工厂自动化控制活动。然而,高度通用现场设备还可以支持工厂资产管理系统(包括设备的配置)。通常,工厂资产管理系统用于配置和供应设备、在设备被部署后对设备运行诊断、监视设备警报以及一长列的许多其他功能。此外,本文所述的高度通用现场设备可以支持IIoT平台以进行连续的状况监视。更特别地,状况监视系统可以被部署在许多地点以执行各种功能,包括能量监视、设备和装置监视以及过程监视。这种监视系统可以从工厂流式传输数据,执行状况监视,并且将建议提供返回到用户,并且在一些情况下提供返回到控制系统本身。
在另一种情况下,本文所述的高度通用现场设备可以支持数据记录器系统。作为示例,许多系统以集中方式收集能量和监视数据,以便例如在由于管道泄漏或破裂而检测到漏水或者损失能量的情况下分析和建立警报管理系统,并且这些系统可以订阅或连接到本文所述的高度通用现场设备,以获得用于分析和数据记录的数据。同样,本文所述的高度通用现场设备可以支持安全智能计量系统。特别地,计量可以是大规模分布式系统(例如油气田、管道、化学品存储和成品存储)中的关键过程。例如,在化学品存储系统中,重要的是具有关于存在什么材料的准确读数。智能计量系统通常包括智能仪表读取系统,智能计量系统通过控制器或独立地通过远程监视系统来计量智能仪表读取系统,然后将读数传输到处理位置,例如边缘网关或中央数据服务器。此外,本文公开的高度通用现场设备可以支持环境监视,例如环境保护局(EPA)要求的环境监视或其他用途中需要的监视。作为示例,许多工厂具有环境报告要求,例如NOx、SOx和其他项目的报告。这些系统往往是执行数据收集、计算和报告的专用系统。关键的是,来自这些系统的数据被加时间戳、不受夏令时调整的影响并且是安全的。本文描述的高度通用现场设备可以另外向提供给客户端应用的数据提供这些附加特征。
因此,如将理解的,本文描述的高度通用现场设备和现场设备网络架构支持广泛的应用场景。在这些场景中所需的数据通常是不同的。与需要测量参数、单元代码和状态信息的控制应用相比,状态监视应用需要关于设备的操作和健康状况的信息。例如,对于阀,控制数据包括阀输出值(也称为目标或阀设定点)和它的实际位置以及它们的单元代码和状态信息。另一方面,阀状况监视数据包括阀设定点、行程、驱动、仪表空气、每次反转的行程百分比、温度和其他测量。为了使设备制造商更容易,用于这些不同用途的这些不同的设备参数集合可以被包括在用于控制、状况监视、数据记录、环境监视或其他功能的预先构建的模板中。用户还可能定义他们自己的模板并将它们下载到高度通用现场设备。另一方面,可以即时建立定制模板。客户端应用然后可订阅这些模板。为了使高度通用现场设备的即插即用操作流线化,这些模板可以被包括作为应用连接的一部分,使得现场设备(服务器)告诉客户端它所具有的模板,并且客户端可以订阅它们或定义它自己的定制模板。
在任何情况下,因为高度通用现场设备直接支持与客户设备的IP通信,即,不经过使用一个或多个专用控制协议和物理层的过程控制器,所以高度通用现场设备和它们所处的网络架构需要优于传统现场设备和网络的附加安全性。如上所述,本文描述的高度通用现场设备能够同时在这些设备(即现场仪表)和多个不同的客户端数据消费者之间实现基于IP的连接。因此,高度通用现场设备和支持网络包括现场设备服务器和客户端应用和设备,其中现场设备服务器包括如流量、压力、温度等传感器、阀、过程分析器等的现场设备,并且如上所述,客户端包括诸如PLC、DCS控制器、工厂资产管理和边缘网关的主机以及存储在主机或其他计算机设备上并在其上执行的应用,诸如过程控制器应用、工厂资产管理应用、环境监视应用、状况监视应用、数据记录应用、智能计量应用等。
为了提供这种支持,本文描述的高度通用现场设备的通信接口包括IP之上的面向会话的能力,并且可以例如支持UDP和TCP两者。大多数实时实施方式使用UDP,UDP给予设计者对连接管理、超时和其他能力相当多的控制。结果,发布消息可以用于从现场设备向诸如控制器的订阅客户端发送周期性的和基于异常的数据。客户端向设备订阅以接收发布的消息。一旦订阅了现场设备的发布列表,客户端就在IP端点上监听,并且现场设备向该端点发布消息。因此,高度通用现场设备和这些现场设备所处的网络必须实现严格的安全性。
在使用传统现场设备的传统控制系统中,控制系统网络安全与控制系统设计和操作假设控制仪表和仪表网络是安全的,因为它们在物理上是隔离的并且被控制系统网络保护。为了支持这种类型的安全性,控制系统实施方式通常包括相当多地使用防火墙、网络监视和位于控制系统的层之间的其他防御机制。然而,实际上,现场设备和现场设备网络本身通常不被监视,这使得难以进行异常检测。此外,这些传统的控制现场设备和网络也未受保护,这使得攻击它们成为目标。当控制网络中使用的协议被转换为诸如MODBUS和OPC DA的其他协议时,这种安全缺陷会进一步恶化,其中语义和上下文丢失(例如,单元代码)。在这些情况下,当客户端接收测量值,例如使用OPC DA状态转换为OPC DA值的设备测量值时,客户端将不会知道值或值的状态已经被改变。这些系统不提供将原始值连同其单元代码和状态映射到自动化应用和其他客户端的标准化方式。
高度通用现场设备和其中部署这些设备的网络通过将安全机制并入现场设备和网络中来解决这些安全问题,该安全机制可以包括TLS、认证证书和完整的安全信任链的使用。具体而言,图8示出了在例如图1的高度通用现场设备10中以及在这些设备所处的图2-图7的网络中提供的各种安全特征的大致框图。具体地,如图8所示,安全特征包括信任根部件302、安全引导特征304、端点身份特征306、安全存储308和加密能力310。另外,安全特征包括安全通信特征312、设备供应314和安全审计功能316。
特别地,每个高度通用现场设备10包括或包含信任根部件302,其形成设备安全的基础。在嵌入式安全中的信任指的是现场设备如所设计的那样操作的预期。特别地,设备软件信任硬件按照其应该的那样操作,在设备上运行的应用信任操作系统没有破坏设备配置,并且与设备通信的远程系统信任远程系统所连接的设备身份。建立这种信任的过程被称为证明(attestation),并且现场设备的信任根302是证明和认证开始的点。该信任根一旦被建立,就延伸通过每个信任层并为每个信任层提供基础。因此,信任根部件302是高度通用现场设备10中的重要构建块,因为信任根部件302提供了用于保护设备以及与设备的所有通信的基础。信任根部件302可以使用各种方法中的任何一种来建立,并且可以采取许多形式,但是通常信任根部件302确保现场设备上的启动代码是制造商想要的代码。该信任根特征302以使外部篡改不可改变或不可破坏启动代码的方式保护启动代码。在一种简单的情况下,信任根部件302可以通过在设备处理器的存储器映射中的不可写位置中或直接从该位置存储和/或执行现场设备10的制造商启动代码来建立。可替换地,设备可包括信任根部件302,其通过允许启动代码从受保护存储器区域加载到为固件执行留出的某种受保护存储器存储中来实现对启动代码进行更新和补丁。信任根部件的重要方面是确保初始代码在执行之前是制造商所期望的,并且该信任根部件保护制造商代码(或更新的代码)不能被第三方篡改。当代码开始时,信任根从所提供的设备身份输入中导出其内部密钥,并且设备对其自身执行自测试和代码验证,以验证其身份并建立用于信任根的基本密钥,以与网络中的其他设备一起使用。
另外,高度通用现场设备10包括安全引导特征或过程304。安全引导过程304防止在设备加电时执行未授权代码,并且防止暴露嵌入式引导代码和软件。安全引导过程可以以许多不同的方式来实现,包括使用数字签名的二进制串、使用安全和受信任的引导加载器、使用引导文件加密以及使用安全微处理器。虽然安全引导特征304可以以数字签名的引导文件为中心,但是除非那些签名是使用某种不可改变的信任根可验证的,否则引导是不安全的。因此,为了验证引导文件,当设备被制造时或在制造之后,使用可信应用,高度通用现场设备具有安装在其中(并由信任根部件302建立)的数字密钥,并且该数字密钥然后被用于执行或启用其他安全特征。此外,安全引导过程保护设备上的软件,诸如专有算法,并且提供可信修复措施。即,安全引导过程304提供在设备故障或损害的情况下安全地修复过程控制系统的能力,因为修复依赖于具有检查正利用信任根部件302引导或使用信任根部件302的固件映像的有效性的安全引导过程。设备安全引导过程304提供这些检查的标准化,以确保一个坏的设备不会造成超出其自身的损害。
此外,设备安全引导过程304提供或启用安全固件更新。特别地,安全固件升级包括验证旨在替换现有固件映像的传入有效载荷,这对于在整个系统生命周期中保持设备完整性是关键的。有效载荷的源和有效载荷本身必须在被应用之前被验证,并且利用适当实现的安全引导过程304,验证传入代码的失败导致到已知的经验证的引导映像的安全回滚。此外,安全引导过程304实现了与云端资源的安全连接,因为安全引导过程304确保每当设备通过使用嵌入式密钥和证书来尝试与云端连接时,设备就向云端进行认证。
同样,高度通用现场设备10提供端点身份特征306。特别地,端点身份是大多数其他安全措施所必需的基本构建块。为了提供端点身份,高度通用现场设备10包括唯一设备标识符或身份,并且该唯一设备身份与设备的唯一设备ID相联系。
此外,高度通用现场设备10包括安全程序存储装置308。特别地,程序存储可以在片外闪存中实现,一旦引导现场设备,其内容就被复制到SRAM或外部DDR存储器中以运行。硬件信任根保护设备的唯一ID和与该ID相关联的密钥,并因此保护从这些密钥导出的设施(通信)。设备包括用于芯片其余部分的安全存储308,并且用作标识或认证设备。
此外,高度通用现场设备使用并实现跨传输协议(运动中数据)、存储中(静止数据)以及应用中(使用中数据)的加密310。尽管下面列出的各种类型的加密服务可以用于以这种方式实现加密,但是设备制造商可以使用其他的加密服务。作为一个示例,高度通用现场设备可以使用或包括基于标准的对称密码套件(PSK或PKI)、散列函数、以及适当强度的随机数发生器和基于NIST/FIPS标准的验证的加密算法实施方式,并且可以实现密码密钥的互操作性。
更进一步,高度通用现场设备10通过包括安全的端到端通信协议栈来提供安全通信312。高度通用现场设备10可以使用TLS提供安全传输,使用SHA-2(用于产生MAC代码的散列函数)提供散列函数,并且可以使用AES-128提供加密。
同样,高度通用现场设备10提供或包括安全设备供应314(通常由制造商在安全或可信环境中使用安全过程来执行),其可以包括将某些信息写入设备,诸如设备标签、预共享密钥和/或证书、系统日志服务器主机名和端口、DNS服务器名称以及可选地设备监听的默认端口号以及静态IP地址和掩码。设备应该在它们被安装在工厂中之前被供应。这种供应通常被称为机载(onboarding)。在一个示例中,在供应阶段期间,设备应当具有由安全设备供应过程设置的以下信息,包括(1)设备名称和设备将被安装在其中的单元名称,(2)将被用于建立会话的预共享密钥或X.509证书,(3)被用于连接到系统日志服务器的主机名和端口,(4)DNS服务器的名称,(5)静态IP地址及其子掩码(这是可选的),以及(6)在默认端口号被防火墙阻挡情况下的可选的端口号(这也是可选的)。所有这些信息都应该被加载到设备中的安全位置。该信息还将必须对将开启与设备的会话的主机可用。
此外,高度通用现场设备10包括或支持安全审计功能(例如,系统日志)316,其使得能够作为常规操作的一部分来监视现场设备10。为了帮助这种监视,高度通用现场设备10支持审计日志记录,包括向系统日志服务器提供审计日志信息。具体地,对于事件响应和审计,事件日志被用作有价值的输入,其可以有助于连续地测量和评估风险以及减轻威胁。这需要捕获系统和安全事件(其可能不是安全事件)、使用系统日志将事件传送到主机以及应用检查系统事件的能力。为了实现这种功能,高度通用现场设备10支持审计日志和审计功能(系统日志)。特别地,设备(服务器)可以在本地易失性审计日志中记录以下内容,(1)服务器被加电的最后时间/日期;(2)安全凭证被修改的最后时间/日期;(3)服务器状态;(4)循环128条目会话摘要列表;以及(5)时间戳,诸如8字节无符号整数时间戳。每个会话摘要记录可以包括(1)包括IP地址(IPv4,IPv6)和端口号的客户端身份,(2)该客户端的连接/断开时间/日期,(3)开始/结束配置改变计数器,(4)会话状态,以及(5)指示发布(突发)、请求和响应PDU的数量的通信计数器。此外,高度通用现场设备10可以通过支持或提供推送到支持现场设备10的安全信息和事件管理系统的推送审计消息(系统日志消息)来支持系统日志。这些推送的消息对于检测对现场设备10的安全攻击和未授权操纵是关键的。检测使得能够改进工厂安全策略和过程以使漏洞减到最小。
作为一个示例,高度通用现场设备10和连接到其的客户端可以支持各种通信安全协议,例如TLS版本1.2和1.3;以及DTLS版本1.2和1.3。对于TLS和DTLS,使用安全握手来建立安全会话。一旦建立,就用TLS保护通信。可以利用证书或利用预共享密钥来建立会话。高度通用现场设备可以支持PKI和预共享密钥(PSK)两者。OPC UA完全支持证书,因此如果OPCUA用于与现场设备10通信,则将使用证书。如果终端用户决定使用对称密钥,则系统被设计成管理这些密钥。此外,高度通用现场设备10可以支持用于不同会话或与不同客户端的不同安全协议(PSK和PKI)。
网络节点管理
图9是用于管理工业过程工厂或制造厂自动化系统的节点通信网络402的节点的示例系统400的框图,其中至少一个高度通用(HV)现场设备10是网络402的相应节点。在示例实施方式中,系统400可以被包括在图3-图7中示出的工厂和制造厂自动化联网和控制架构中的任何一个或多个的实施例中或者以其他方式支持这些实施例。例如,节点通信网络402的至少一部分可以包括图6的传统过程控制网络200,和/或节点通信网络的至少一部分可以包括图7的扁平化过程控制网络250。
在图9中,节点通信网络402包括主干线408(其例如可以使用以太网技术(例如100Mb或千兆位以太网技术,和/或其他合适类型的技术))来实现,并且包括一个或多个高级物理层(APL)部件410,其提供高级物理层以安全且灵活地将设备D1-Dn(其物理地设置在过程工厂、自动化网络或其现场环境内,如由附图标记412a所表示的)连接到主干线408。例如,图9的APL部件410可以被包括在图2的基于APL的网络80、图3的APL网络106等中。这样,设置在工业过程工厂或制造厂自动化系统的现场环境412a内的设备D1-Dn被认为是节点通信网络402的节点。
设备D1-Dn可以包括一个或多个现场设备,每个现场设备在工厂或网络的运行时操作期间执行相应的物理功能,从而控制工业过程。例如,包括在D1-Dn中的现场设备可以包括传感器、阀、致动器、计量器、其他类型的测量设备等。除了现场设备之外,设备D1-Dn可以包括设置在过程工厂或自动化网络的现场环境412a内的其他类型的设备,例如控制器;I/O设备、系统和/或其部件;安全仪表系统(SIS)部件;过程控制或自动化网络通信部件,例如适配器、路由器、网关等;用户接口设备;便携式设备;等。设备D1-Dn中的一些可以是高度通用的(HV)现场设备,例如高度通用现场设备10,例如,设备D1-D4和Dn在图9中被示为高度通用现场设备。设备D1-Dn中的一些可以是遗留或传统设备,例如图9中所示的设备D5,并且因此可以经由适配器415通信地连接到APL部件410(并且因此连接到节点通信网络402的主干线408),其中适配器415支持传统设备D5的本地I/O并且由此使得传统设备D5能够经由APL部件410通过通信网络402进行通信。
节点通信网络402的其他节点418、420、422、425可以直接或不使用任何APL部件410(如图9所示)或经由相应的APL部件和/或APL网络(图9中未示出)通信地连接到主干线408。这些其他节点418、420、422、425通常(但不是必须)被设置在过程工厂或自动化网络的后端环境中(和/或远离过程工厂或自动化网络),如附图标记412b所示,并且避开或免受过程工厂或自动化网络的更恶劣的现场环境412a的影响。如图9所示,过程工厂或自动化网络的一个或多个控制器418、配置数据库或服务器420以及边缘网关422可以直接连接到主干线408和/或以其他方式通信地连接到主干线408,而不使用任何APL部件410。例如,这样的部件418、420、422可以经由第二级网络(例如,层级2网络)通信地连接到主干线408。与过程工厂或自动化网络相关的其他系统425、428也可以例如经由第二级网络、第三级网络(例如,层级3网络)和/或更高级别网络通信地连接到节点通信网络402的主干线408(例如,工厂资产管理系统425、诊断系统、分析系统、数据记录系统、状况监视系统和/或其他类型的系统428)。例如,其他系统425、428中的至少一些可以驻留在云端计算系统中。一般而言,设置在后端环境412b中的节点418-428被认为是节点通信网络402的节点,而不管节点418-428是否利用任何APL部件和/或网络来通信地连接到主干线408。
一般而言,以诸如在本文其他部分讨论的方式,在过程工厂或自动化网络的运行时操作期间,设备D1-Dn中的至少一些在工业过程的运行时控制期间在设备D1-Dn执行它们各自的功能时生成数据,其中所生成的数据可以包括指示在执行各自的物理功能时各自的物理功能的数据和/或相关数据。这样,设备D1-Dn被认为是节点通信网络402内的“数据主机”或“数据服务器”,因为这样的设备生成或产生可以由其他设备操作、利用或以其他方式消费的数据。其他设备和/或系统418-428可以是设备D1-Dn生成的数据的消费者,并且因此可以被认为是节点通信网络402内的“数据主机”的“数据客户端”,因为这样的设备操作、利用或消费已经由主机设备生成/产生的数据。
特定数据主机和特定数据客户端可以在节点通信网络402上建立(安全的)通信会话,例如在请求时,特定数据主机和特定数据客户端经由该通信会话彼此传送数据。另外或可替换地,数据主机可以通过节点通信网络402发布各种数据,并且各种数据客户端可以订阅由各种数据主机发布的各种数据。在示例场景中,特定数据主机和特定数据客户端通过节点通信网络402彼此建立通信会话,特定主机通过通信会话发布特定数据,并且特定数据客户端订阅由特定数据主机通过所建立的通信会话发布的数据。
节点D1-Dn、418-428中的一些可以同时是数据主机和数据客户端。例如,控制器418可以是由数据主机现场设备D3生成的数据的数据客户端,并且控制器418还可以是生成由另一现场设备Dn、另一控制器418、另一系统428等消费的数据(例如,由对由现场设备D3生成的数据执行控制例程的控制器418生成的控制信号)的数据主机。通常,在节点通信网络402内,节点通信网络402的每个节点D1-Dn、418-428(无论节点是作为数据主机、数据客户端还是两者来操作)经由相应的IP地址(在实施例中,其可以是安全端点身份306,例如,如上文关于图8所讨论的)来标识,该IP地址可以通过动态主机配置协议(DHCP)服务(例如,以诸如在本公开内容中的其他部分所描述的方式)被分配给节点,其中DHCP服务可以被托管在系统400的DCHP服务器430上。如图9所示,DCHP服务器430例如经由主干线408通信地连接到节点通信网络402。在一些布置中,节点通信网络402可以包括多个DCHP服务器430,其可以以冗余方式(例如,出于备份目的)操作,或者并行地服务于在系统400内使用的针对IP地址/端点身份的节点查询的请求的相应集合。
另一方面,在过程控制系统或自动化网络内,每个设备D1-Dn由一个或多个相应的逻辑标识符或标签标识和/或与一个或多个相应的逻辑标识符或标签相关联,例如设备标签、标识设备传送和/或接收的数据类型的一个或多个数据标签等。例如,设备标签可以是第一级(first-order)设备标识或设备标识符,因为设备标签直接标识设备,而数据标签可以是第二级设备标识或设备标识符,因为数据标签经由设备要生产或消费的特定数据间接标识设备。一般而言,在过程控制系统或自动化网络的一个或多个配置中,例如在一个或多个配置数据库420中,定义被标识的和/或与设备D1-Dn相关联的标签或标识符。一个或多个配置数据库420可以是节点通信网络402的节点,例如,如图9所示,或者一个或多个配置数据库420可以经由一个或多个其他类型的过程控制或自动化网络(图9中未示出)通信地连接到设备D1-Dn,该网络可以包括遗留或传统的过程控制或自动化网络。一些标识符或标签可以被手动或自动地供应到相应的设备D1-Dn中(例如,在设备D1-Dn的工作台(bench)供应和/或调试期间,或者在现场环境412a内的设备D1-Dn初始加电之前的某个其他时间),和/或一些标识符或标签可以与相应的设备的配置一起被下载到或以其他方式存储在相应的设备D1-Dn中。标识和/或关联于每个设备D1-Dn的相应设备标签和任何相应数据标签在图9中由带圆圈的“标签”符号表示。
用于管理节点通信网络402的节点(例如,节点D1-Dn和418-428)的系统400包括网络节点管理器432,其通信地连接到节点通信网络402。网络节点管理器432知道(例如,存储指示其的信息)已经连接到节点通信网络402并且已经被发现的所有设备,例如节点通信网络402的“节点”。例如,网络节点管理器432可以将发现的设备的标识(例如,相应的IP地址、端点身份或名称、和/或相应的设备标识)存储在被发现的设备数据存储或数据库435内。在实施例中,被发现设备数据存储435的至少一部分可以与网络节点管理器432(图9中未示出)集成,和/或被发现设备数据存储435的至少一部分可以被实现为节点通信网络402的单独节点,诸如图9中所示。网络节点管理器432还在被发现设备数据存储435中存储和更新被发现设备的相应状态或状况。可能的设备状态或状况的非限制性示例包括已调试、活动、不活动、离线、故障、引导、正在进行诊断、受限操作和/或任何其他合适的状态或状况。设备状态或状况可以由设备本身或由其他设备更新。在一些实施例中,设备状态和/或状况可以指操作、物理、部件和/或装备状态和/或状况。在一些实施例中,网络节点管理器432还存储被发现设备的和/或与被发现设备相关联的相应安全凭证。
另外,网络节点管理器432例如经由主干线408通信地连接到节点通信网络432的其他管理节点,诸如DHCP服务器或服务430、DNS服务器或服务438、安全管理器440和/或系统日志服务器442。一般而言,在节点通信网络402内,网络节点管理器432执行节点管理,包括通过利用被发现设备数据存储435帮助各种设备发现其他设备,协调各种管理节点430、438、440、442之间的信息流,等等。
为此,被发现设备数据存储435存储在过程控制配置数据库420中定义的设备标识(例如设备的设备标签以及可选地与设备相关联的数据标签)与已经由DHCP服务器430分配给设备的相应IP地址/端点标识之间的关联或映射。因此,被发现设备数据存储435在本文中可互换地称为“映射数据库435”。为了说明,考虑已经被供应和/或配置有其标识设备标签A和标识由设备D1生成的两个特定类型的数据的两个数据标签B和C的示例设备D1。DHCP服务器430将IP地址A1B2分配给设备D1。因此,映射数据库435(例如,被发现设备数据库435)存储(1)设备标签A和IP地址A1B2、(2)数据标签B和IP地址A1B2、以及(3)数据标签C和IP地址A1B2之间的关联的指示。
在向设备分配IP地址时,DHCP服务器430和/或设备本身可以使用设备标识符(例如标签)和所分配的IP地址之间的关联的指示,例如通过直接更新映射数据库435,和/或通过通知利用新创建的关联或映射更新映射数据库435的域名服务服务器(438),来使得相应地更新映射数据库435。通常,DNS服务器438管理映射数据库435及其内容;然而,在其他实施例中,网络节点管理器432和/或诸如DHCP服务器430之类的其他管理节点可以管理映射数据库435及其内容。注意,尽管图9将映射数据库435示出为网络402的单独节点,但是在实施例中,映射数据库435可以被支持和/或集成到一个或多个其他管理节点中,诸如网络管理节点432或DNS服务器438。
实际上,用于管理节点通信网络402的节点(例如,节点D1-Dn和418-428)的系统400还包括通信地连接到节点通信网络402的域名服务(DNS)服务器438。DNS服务器438在节点通信网络402内提供域名服务。这样,DNS服务器438从第一设备接收对第二设备的分配的IP地址的请求或查询,其中第二设备在请求或查询中由特定设备的配置标识(例如,存储在过程控制配置数据库420中的设备标识或标签)来标识。在接收到请求时,DNS服务器402访问映射数据库435以获得第二设备的IP地址并将其返回给第一设备,例如,使得第一设备能够使用第二设备的IP地址来与第二设备通信。在一些实施例中,DNS服务器438在其回复中还考虑设备状态数据库435中所指示的设备状态。例如,如果第二设备不能工作,则除了或代替所请求的第二设备的IP地址,DNS服务器438可以用其指示来回复。在一些布置中,节点通信网络402可以包括多个DNS服务器438。
用于管理节点通信网络402的节点(例如,节点D1-Dn和418-428)的系统400可以包括通信地连接到节点通信网络402的安全管理器440。一般而言,节点通信网络402的安全管理器440可提供并管理网络402的各种设备和节点的安全凭证。即,安全管理器440可以使证书管理以及凭证供应和管理自动化。例如,安全管理器440可以向每个设备分配一个或多个密钥和/或一个或多个密码,安全管理器440可以在请求时验证证书和/或其他类型的安全凭证等。另外,安全管理器440可以包括接口,经由该接口可以将各种安全凭证供应或以其他方式存储到设备中(例如,在设备经由工作台供应在现场环境412a中被加电之前)。另外或可替换地,安全管理器440可以在将相应的IP地址(例如,由DHCP服务器430)分配给设备时向该设备提供各种安全凭证。安全管理器440可以包括用户接口,用户可以经由该用户接口手动地输入安全凭证,和/或可以包括通信接口,工具或其他计算设备可以经由该通信接口提供和/或获得设备的安全凭证。在本公开内容的其他部分描述了关于安全凭证的附加细节。
在实施例中,用于管理节点通信网络402的节点(例如,节点D1-Dn和418-428)的系统400包括通信地连接到节点通信网络402的系统日志服务器442(本文中也称为“日志服务器442”)。一般而言,系统日志服务器442是集中式日志服务器,其记载或记录关于网络402的事件,诸如当设备连接到节点通信网络402和从其断开连接时,当建立和撤除通信会话时,等等。设备本身可向日志服务器442通知各种事件的发生,例如每当设备连接到网络402和/或将要从网络402断开时。例如,当设备是高度通用现场设备10时,该设备可以利用安全审计功能310(如上面关于图8所讨论的)来与系统日志服务器442进行连接、断开和其他类型的信息的通信。在一些情况下,设备可以附加地向日志服务器442通知与其他设备有关的事件。出于减轻安全问题的目的,可以审核和/或以其他方式分析存储在日志服务器442处的日志。
注意,尽管图9将DHCP服务器430、网络节点管理器432、DNS服务器438、安全管理器440、日志服务器442和映射数据库435(例如,网络402的“管理”节点)示为节点通信网络402的分开且不同的节点,但这仅是为了便于说明,而非限制。这些管理节点430、432、435、438、440和442中的任何两个或更多个可以根据需要被实现为整体节点。例如,网络节点管理器432可以包括DNS服务或服务器438,网络节点管理器432可以包括DHCP服务或服务器430,DNS服务器438可以包括映射数据库435等。此外,尽管图9将节点或服务器430、432、435、438、440、442中的每一个示出为相应的单个节点,但是在实施例中,系统400可以包括节点430、432、435、438、440和/或442中的每一个中的多个。更进一步,管理节点430-442中的任何一个或多个可以由任何合适的计算系统实现或托管,诸如一个或多个物理和/或虚拟服务器、一个或多个数据库等,其至少部分可以本地或邻近过程工厂或自动化系统设置,和/或其至少部分可以相对于过程工厂或自动化系统远程设置,例如在服务器场处、在云端计算系统中等。
一般而言,系统400的管理节点或部件430、432、435、438、440、442操作以提供节点通信网络402的节点或设备D1-Dn和418-428的管理和安全性。例如,系统400可以提供设备发现、设备状态跟踪、设备安全和其他类型的设备管理。
为了说明,图10示出了在示例设备502初始连接到节点通信网络402时发生的示例消息流500。设备502可以是高度通用现场设备,例如设备10、D1-D4或Dn,或者设备502可以是传统现场设备,例如经由适配器415连接到APL部件410和网络402的设备D5。因此,对于设备502是传统设备的情况,适配器415代表传统设备与网络402通信,即使在图10中未示出适配器415。一般而言,消息流500可以出现在图9的系统400的实施例中,或者可以出现在用于管理过程控制系统或自动化网络的节点通信网络的节点的其他系统中。然而,为了便于说明而非出于限制的目的,以下同时参考图8和图9来描述消息流500。
在示例消息流500中,在加电505和连接到节点通信网络402之前,已经向设备502供应了其自己的身份。即,设备的唯一标识(例如,设备标签)以及可选地与设备在运行时操作期间要发送和/或接收的数据相对应的任何数据标签可以已经例如由操作员手动地和/或通过使用供应、调试或诸如安全管理器440或605的其他合适工具来供应或以其他方式存储到设备502的存储器中。在设备502尚未加电以进行运行时操作时以及在设备502未与网络402连接时将身份和其他信息存储到设备中的所述过程在本文中被称为“工作台供应(bench-provisioning)”,并且在本公开内容内的其他部分更详细地描述。无论如何,如先前所讨论的,设备的唯一标识(例如,设备标签)和与设备502相关联的任何数据标签通常已经在存储在过程控制系统或自动化网络的配置数据库420中的一个或多个配置中被定义,并且因此,设备502被供应有逻辑标识符(例如,对应的设备标签),通过该逻辑标识符设备502对于过程控制系统或自动化网络是已知的,并且可选地供应有对于过程控制系统或自动化网络也是已知的任何对应的数据标签。
设备502被物理地设置和安装在过程控制工厂或自动化网络的其预期位置处,例如在其现场环境(诸如图9的现场环境412a)中,并且到网络402的任何物理接口被物理地连接到该设备。随后,设备502被通电,如由附图标记505表示的。例如,设备502可使用图8的安全引导特征304来通电。
在通电505后,设备502经由网络402广播发现DHCP消息(508)以确定或发现服务于节点通信网络402且将能够向设备502指派IP地址或端点标识符的任何DHCP服务器,使得设备502可在网络402内被标识并被标识为网络402的节点。发现DHCP消息508由服务于网络402的任何DHCP服务和/或服务器接收,诸如图10中所示的DHCP服务器510。在示例实施方式中,DHCP服务器510是图9的DHCP服务器430的实施例。
在示例消息流500中,DHCP服务器510用DHCP供给(DHCP Offer)512来响应发现DHCP消息508,该DHCP供给标识其中的DHCP服务器510并且包括设备502的IP寻址信息。例如,供给512可以包括设备502的端点身份306。设备502选择响应的DHCP服务器之一(在该场景中,DHCP服务器510),并且发送供给512的接受515,其中接受515包括对与已经被分配给设备502的IP地址(例如,端点身份306)相关联的相应网络参数和其他信息的请求。DHCP服务器510用所请求的信息来响应518,并且因此不仅向设备502提供已经被分配给设备502的IP地址(例如,端点身份306),而且还提供诸如网络掩码、网关、路由器和/或其他网络配置参数之类的其他参数。在一些实施例中,所分配的IP地址仅在有限时间量内有效(例如,租用),并且DHCP服务器510在响应518中向设备502指示租用的持续时间。
在一些实施例中,节点通信网络402支持无状态地址配置(SLAAC)。在这些实施例中,代替DHCP服务器510向设备502分配IP地址,设备502例如基于在设备502到网络402的连接接口上通告的前缀来选择其自己的IP地址(例如,其自己的端点身份306)。在这些实施例中,在响应518中,DHCP服务器510可向设备502通知网络配置和/或其他类型的参数,例如时间服务器、域名、DNS服务和/或服务器等。
无论如何,在消息流500的这个点520(例如,在设备502已经接收到响应518之后),设备502和DHCP服务器510都知道设备的过程控制/自动化网络标识(例如,设备标签)与已经分配给设备502的IP地址/端点标识符之间的关联。在一些实施方式中,设备502和DHCP服务器510可另外或可替换地知道设备的数据标签中的每一个与分配给设备502的IP地址之间的相应关联。这样,DHCP服务器510和/或设备502可以用新的关联或映射来更新被发现设备/映射数据存储或数据库522。在示例实施方式中,被发现设备/映射数据存储或数据库522是图9的被发现设备/映射数据存储435的实施例。
在由附图标记525表示的消息流500的示例分支中,DCHP服务器510可以将设备502与其分配的IP地址之间的新关联或映射的指示传送到网络节点管理器和/或DNS服务器528,并且网络节点管理器和/或DNS服务器528可以用设备的标识与分配给设备502的IP地址之间的新关联(和/或设备的数据标签中的每一个与分配给设备502的IP地址之间的相应关联)的指示来更新530映射数据库522。在示例实施方式中,网络节点管理器和/或DNS服务器528是图9的网络节点管理器432或DNS服务器438中的至少一个的实施例。另外或可替换地,设备502可以向网络节点管理器和/或DNS服务器528传送设备的标识与分配给设备502的IP地址之间的新关联(和/或设备的数据标签中的每一个与分配给设备502的IP地址之间的相应关联)的指示,如图10中由附图标记532表示的,从而使得映射数据库522被相应地更新(附图标记535)。
重要的是,系统400可以为“即插即用”设备提供能力,如图11的示例消息流550所示。在图11中,设备552(例如“设备A”)物理地到达过程控制工厂或自动化网络的地点,设备552将被安装在该地点,并且在运行时期间操作以控制工业过程。设备552可以是高度通用设备,例如高度通用现场设备10、D1-D4和Dn之一,或者设备552可以是传统设备,例如要经由适配器415和APL部件410连接到节点通信网络402的设备D5。因此,对于设备552是传统设备的情况,适配器415代表设备552经由节点通信网络402通信,即使在图11中未示出适配器415。一般而言,消息流550可以出现在图9的系统400的实施例中,或者可以出现在用于管理过程控制系统或自动化网络的节点通信网络的节点的其他系统中。然而,为了便于说明而非出于限制的目的,以下同时参考图8-图9来描述消息流550。
在为了运行时操作而在现场对设备552加电555之前,可以向设备552供应(例如,工作台供应)设备标签,并且可选地供应信息,诸如对应的数据标签、一个或多个安全凭证(例如,密钥、证书、密码等)、DHCP服务器430、DNS服务器438和/或网络节点管理器432的相应IP地址、系统日志服务器442的IP地址、安全管理器440的IP地址和/或其他信息。例如,操作员或用户可以将原本未连接的设备552通信地和临时地连接到安全管理器440或605、连接到供应或调试工具(未示出)、或者连接到另一合适的设备或工具,经由它们,这样的信息被供应或以其他方式存储到设备552的存储器中,从而对设备552进行工作台供应。在将安全凭证工作台供应到设备552中的实施例中,通常安全管理器440将一个或多个安全凭证分配给设备552。在设备552是高度通用现场设备10的实施例中,设备552可以利用机载设备供应特征314来从安全管理器440获得标识和安全凭证,并且所获得的信息可以存储在机载安全存储设备308中,以供例如诸如信任根302、安全引导304、加密能力310、安全通信312、安全审计316等的特征使用。
在图11中,为了便于讨论而不是为了限制,支持消息流550的系统400的实施例被布置为使得网络节点管理器包括或托管DNS服务。即,在图11中,网络节点管理器和DNS服务或服务器是例如由附图标记560表示的整体节点。另外,在图11中,DHCP服务器是节点通信网络的单独节点,例如,如由附图标记562所表示的。在示例实施方式中,网络节点管理器/DNS服务560是图9的网络节点管理器432和DNS服务器438的实施例,而DCHP服务器562是图9的DHCP服务器430的实施例。
在设备552加电555(例如,通过利用安全引导特征304)时,设备552向整体网络节点管理器/DNS服务560发送针对IP地址或端点身份的请求558,经由该IP地址或端点身份,设备552将在节点通信网络402内被标识。例如,设备552可以利用被工作台供应到设备552中的网络节点管理器/DNS服务560的IP地址,以将请求558发送到网络节点管理器/DNS服务560。在接收到设备的请求558时,网络节点管理器/DNS服务560与DHCP服务器562进行接口连接(例如,经由消息交换565),以获得设备552的IP地址(例如,以获得设备的端点身份306),并且网络节点管理器/DNS服务560在响应568中向设备552返回设备的分配的IP地址/端点身份(以及可选地,其他信息,诸如先前讨论的)。例如,设备552可以将其分配的IP地址/端点身份和其他信息存储在设备552处的安全存储308中。在消息流550的这个点570,设备552通过其在过程控制系统或自动化网络内的配置设备标识或标签来获知或者标识,并且通过其在节点通信网络402内的分配IP地址/端点身份来获知或标识。设备的配置标识或标签与设备的IP地址/端点身份之间的关联被存储在映射数据库或被发现设备数据存储中,例如映射数据库435,如前所述,其至少可由网络节点管理器/DNS服务560访问。另外,网络节点管理器/DNS服务560将映射数据库或被发现设备数据存储内的设备552的状态更新为“已连接”、“活动中(active)”、“可用”或指示设备552在活动中和可操作的某个适当的等效状态。在图11所示的示例实施方式中,被发现设备/映射数据库与网络节点管理器/DNS服务器560集成。
因此,在消息流550中的这个点570处,设备552已被“插入”节点通信网络402中。即,设备552已连接到节点通信网络402,并且可用于与网络402的其他节点通信。在完成连接570后,设备552向系统日志服务器572通知设备552已连接到网络402(例如,如由附图标记575表示),且系统日志服务器572记录连接事件。在示例中,系统日志服务器572是系统日志服务器442的实施例,且设备552利用安全审计特征316来向日志服务器442提供连接事件的指示。
注意,尽管在图11中设备552被示为通过与网络节点管理器/DNS服务560通信来获得其分配的IP地址,但是这仅仅是许多可能实施例中的一个。例如,设备552可以通过利用广播发现DHCP消息来获得其分配的IP地址,例如,以与图10的示例消息流500中的设备502所执行的方式类似的方式。在另一示例中,向设备552工作台供应DHCP服务器562的IP地址,并且在加电555时,设备552可以直接与DHCP服务器562通信,从而请求和/或获得设备552的IP地址和相关联的参数。当然,其他实施例也是可能的。
进一步参考图11,当设备552保持“插入”或连接到节点通信网络402时,网络节点管理器/DNS服务560跟踪并更新在被发现设备或映射数据库(例如,被发现设备/映射数据库435,如前所述,其在图11中被示为与网络节点管理器和DNS服务560集成)内的设备552的状态和/或状况。在消息流550中,网络节点管理器/DNS服务560轮询设备552(例如,周期性地、按需地、当被触发时等),并且响应于轮询从设备552接收当前操作状态,例如,如消息交换578所表示的。例如,网络节点管理器/DNS服务560可以轮询其所知道的每个设备(例如,经由被发现设备或映射数据库)以获得设备状态的更新。另外或可替换地(图11中未示出),设备552可以自行地向网络节点管理器/DNS服务560提供当前状态和/或状况,例如周期性地和/或当设备的状态和/或状况改变时(例如发现故障、设备552经历诊断、重启等)。再另外或可替换地,第三方设备可以向网络节点管理器/DNS服务560提供对设备552的状态和/或状况的更新(也未在图11中示出),诸如当诊断工具出于诊断目的而使设备552离线时,当安全管理器(例如,安全管理器440)发现与设备552有关的需要被减轻并且影响设备的状态的安全异常时,等等。无论如何,网络节点管理器/DNS服务560都更新被发现设备数据库内的设备552的状态和/或状况。
当设备552连接到节点通信网络402时,网络402的其他设备或节点可以发现设备552并建立与设备552的通信(例如,“即插即用”的“……即用”部分)。为了说明,考虑其中设备552是现场设备的示例场景,该现场设备在过程控制系统或自动化工厂的运行时期间操作时生成数据。在该场景下,现场设备552和控制器设备580(例如,图11的“设备B”)被包括在过程控制环路中,该过程控制环路在工业过程工厂或自动化网络的运行时间期间操作以控制工业过程。过程控制环路、现场设备552和控制器580的配置被存储在配置数据库420中,并且现场设备552和控制器580中的每一个已经分别被供应有其设备标签或标识(例如,如在配置数据库420中所指示的)并且已经分别由DHCP服务器562指派唯一的IP地址。此外,控制器580存储(并在运行时期间执行)一个或多个控制模块或例程,所述控制模块或例程已经被配置为对现场设备552所生成的数据进行操作,其中这样的生成数据由现场设备的设备标签或由与现场设备552相关联的一个或多个相应的数据标签引用。即,控制器580被配置成由现场设备552(例如,主机)生成的运行时数据的消费者(例如,客户端)。控制器580的配置和控制器580将执行的控制模块或例程的配置在配置数据库420内被定义,并且被下载到和/或以其他方式提供给控制器580,以便存储和在运行时操作期间执行。这样,控制器580知道与现场设备552(例如,如在下载的配置中提供的)相关联的设备标签和/或数据标签;然而,控制器580不具有已被指派给节点通信网络402内的现场设备552的IP地址的先验知识。
因此,为了通过节点通信网络402与现场设备552建立通信,控制器580经由节点通信网络402发现现场设备552。具体地,如图11所示,控制器580(例如,经由在控制器580执行的DNS客户端)向DNS服务或服务器560查询现场设备552的IP地址(如附图标记582所示),例如,通过利用已经向控制器580工作台供应的DNS服务器560的IP地址,并向DNS服务器560提供控制器580已知的现场设备552的设备标签和/或数据标签。在接收到查询582时,DNS服务560访问映射数据库/被发现设备数据存储,以找到已经指派给现场设备552的IP地址。DNS服务560以指派给现场设备552的IP地址和/或现场设备的当前状态的指示(附图标记585)回复控制器580。例如,当现场设备552在活动中时,DNS服务560可以仅返回现场设备552的IP地址,DNS服务560可以返回现场设备552的IP地址和现场设备的当前状态的指示(例如,活动中、暂时不能工作等),DNS服务560可以返回现场设备552已经从网络402断开连接的指示等。
在实施例中,在接收到查询582时,DNS服务560可以使用它们各自的安全凭证(例如,密钥、证书等)来认证控制器580和现场设备552。例如,DNS服务560可以通过利用已经存储在被发现设备数据库435中的相应安全凭证、通过查询安全管理器440以认证、证实、验证等来认证控制器580和/或现场设备552。
无论如何,在从DNS服务560接收到回复585时,控制器580已经发现了在过程控制环路的执行期间控制器580要与之通信的现场设备552。控制器580可以使用现场设备的IP地址(并且现场设备552可以使用控制器的IP地址)以任何适当的方式(例如,直接消息收发、客户端/服务器类型的通信、请求/响应、发布/订阅等,诸如在本公开内容中的其他部分所描述的)经由节点通信网络402进行通信,以执行控制环路,和/或用于其他目的。在实施例中,控制器580和现场设备552利用它们各自的IP地址来通过网络402建立安全通信会话,控制器580和现场设备552经由该安全通信会话传送数据和信息,如附图标记588所示。例如,控制器580和现场设备552可以交换安全凭证(其可以已经由安全管理器440指派并且被工作台供应到设备580、552中的每一个中),可以利用安全管理器440和/或网络节点管理器560验证证书,和/或可以采取其他相关联的动作以保护通信会话。通常,控制器580和现场设备552中的每一个向系统日志服务器572通知会话的建立和撤除,以及与通信会话相关联的其他事件(图11中未示出)。
注意,尽管上述示例场景将客户端设备580(例如,设备B)称为控制器,将主机设备552(例如,设备A)称为现场设备,它们都被包括在相同的过程控制环路中,但这仅是出于说明的目的。实际上,连接到节点通信网络402的任何类型的客户端设备可以利用类似的方法(例如,消息交换582、585)来发现产生客户端设备要消费的数据的一个或多个主机设备。
现在回到图9,如先前所讨论的,网络节点管理器432可以发现已经附接或连接到节点通信网络402的设备,将设备标识(例如,是诸如设备标签的第一级设备标识,还是诸如数据标签的第二级设备标识)和被发现的设备的IP地址存储在映射数据库/被发现设备数据存储435内,并且在映射数据库/所被发现设备数据存储435内保持被发现设备的更新的状态和/或状况。例如,在网络节点管理器432和DHCP服务器430是整体节点的实施例中,网络节点管理器432通过接收设备针对IP地址的DHCP服务器430的查询来发现新连接的设备。当网络节点管理器432是与DHCP服务器430不同的节点时,DHCP服务器430可向网络节点管理器432和/或DNS服务器438通知新连接的设备及其相应的设备标识/IP地址关联。当DHCP服务器430仅向网络节点管理器432或DNS服务器438中的一个通知新连接的设备(及其相应的设备标识/IP地址关联)时,另一节点可以向所通知的节点查询(例如,周期性地或以其他方式根据需要)任何新添加的设备及其相应IP地址和设备标识。因此,一般而言,映射/被发现设备数据库435可以存储设备标识和相应的IP地址,以及更新的设备状况和状态信息。
在实施例中,映射或被发现设备数据库435还存储被发现设备中的至少一些的安全凭证,诸如密钥、证书、密码等。安全凭证中的至少一些安全凭证可能已经由安全管理器440生成,并且已经由安全管理器440直接存储在被发现设备数据库435中(例如,经由工作台供应)。另外或可替换地,安全凭证中的至少一些可以在设备发现期间由安全管理器440和/或由设备本身提供给网络节点管理器432以用于存储在被发现设备数据库435中。例如,参考图11,设备552可以将其工作台供应的安全凭证或信息(例如,密钥、证书、密码等)与对其IP地址558的请求一起提供给网络节点管理器560。
网络节点管理器432可以利用存储在被发现设备数据库435中的设备凭证和/或安全信息来管理各个设备和多个设备之间的设备安全。例如,网络节点管理器432可以验证或证实正尝试连接到节点通信网络L15的主机设备的设备凭证,网络节点管理器432可以验证或证实客户端设备的设备凭证(诸如结合客户端设备对主机设备的IP地址的查询,例如,按照附图标记582),网络节点管理器432可以结合轮询设备的状态(例如,图11的附图标记578)来验证或证实设备凭证,等等。另外或可替换地,网络节点管理器432可以依赖于安全管理器440来验证和/或证实设备凭证和安全信息,例如通过要求安全管理器440执行验证、证实和其他安全任务。
当然,客户端设备和主机设备可以利用它们各自的安全凭证或信息来通过节点通信网络402建立通信会话,例如在图11所示的会话建立588中。例如,除了在工作台供应期间向客户端设备和主机设备提供它们各自的安全凭证之外,安全管理器440还可以在供应之后管理各自的密钥并验证证书,例如,当设备连接到网络402时和/或当设备保持连接到网络402时。如果设备未能成功地证实或被成功地验证,则该设备可被隔离并被阻止与节点通信网络402的其他节点通信,直到该设备的安全凭证和/或信息已被例如手动地解析。
这种安全技术有利地允许容易地替换物理设备。例如,物理替换设备仅需要利用已经被供应到其正在替换的设备中的安全凭证来进行工作台供应。因此,当通过使用先前设备的设备标签和安全凭证在过程控制系统内标识物理替换设备时,通过使用本文描述的技术,物理替换设备将自动地被配置有与它正在替换的设备相同的设置,并且可以即插即用。
图12示出了示例安全架构600的框图,其示出了用于管理工业过程工厂或自动化系统的节点通信网络的节点的系统的安全技术和/或方面中的至少一些,诸如本文其他部分描述的那些安全技术和/或方面。安全架构600可用于图9的系统400或其他合适系统的设备和/或节点。例如,安全架构600可以用于保护图1的高度通用现场设备10,和/或与以上关于图8讨论的任何一个或多个安全特征相结合或协作。然而,为了便于说明而不是为了限制的目的,同时参考图8的安全特征和图9的系统400来描述架构600。
如图12所示,架构600包括安全管理器605,其出于安全目的可与主机设备608和客户端设备610通信。在示例实施方式中,安全管理器605是图9的安全管理器440的实施例,主机设备608是设备或系统10、D1-Dn、418、422、425、428中的一个的实施例,并且客户端设备610是设备或系统10、D1-Dn、418、422、425、428中的另一个的实施例。在图12所示的示例中,客户端设备610是在工业过程工厂或自动化网络的运行时操作期间设备608、610操作时由主机设备608生成或产生的数据的消费者。例如,主机设备608可以是图11的现场设备552,而客户端设备610可以是图11的控制器580。
安全管理器605包括供应引擎612,其在工业过程工厂或自动化系统的要连接到节点通信网络402的设备的工作台供应期间,例如当这样的设备尚未被加电以用于工业过程工厂或自动化系统内的运行时操作时,并且当这样的设备未与网络402连接时,生成或以其他方式确定这样的设备的相应安全凭证。供应引擎612将这些设备的供应的凭证记录或存储到凭证数据存储615中。通常,当这样的设备位于过程工厂或自动化系统的现场时,进行工作台供应;然而,工作台供应可以在为了连接到节点通信网络402而对这样的设备加电之前的任何时间进行,诸如当这样的设备位于制造工厂、在集结地点处等时。
供应引擎612结合工作台供应应用618来操作,该工作台供应应用可以经由安全管理器605的用户接口来提供,和/或可以其他方式被暴露给用于管理供应的其他设备(例如,手持式计算设备或其他类型的工具)的用户接口或在该用户接口处提供。例如,安全管理器605可以将工作台供应应用618的实例下载到各种用户操作的计算设备或工具,安全管理器605可以托管工作台供应作为各种用户操作的计算设备或工具可访问的服务,等等。一般而言,工作台供应应用615提供用户对安全管理器605的访问,以用于定义、生成、查看和管理设备安全凭证,和/或用于执行与将安全凭证供应到设备中有关的其他任务。
安全管理器605还包括凭证管理引擎620,其通常在设备尝试连接到网络402、彼此连接时以及在工业过程工厂或自动化系统的运行时操作期间管理设备的安全凭证。例如,凭证管理引擎620可以认证或验证各种设备,向各种请求设备提供密钥,验证证书等。这样,凭证管理引擎620可访问凭证数据存储615。通常,但不是必需的,凭证管理引擎620自动地操作,例如,无需任何用户输入。
在实施例中,供应引擎612、工作台供应应用618和凭证管理引擎620中的每一个包括相应的计算机可执行指令集,其被存储在安全管理器605的一个或多个存储器上并且可由安全管理器605的一个或多个处理器执行以执行其相应的任务和/或功能。
主机设备608在其存储器中的一个或多个上存储一个或多个例程或应用622,当由主机设备608的一个或多个处理器执行时,所述例程或应用使主机设备608能够与安全管理器605通信。同样,客户端设备610在其存储器中的一个或多个上存储一个或多个例程或应用625,所述例程或应用当由客户端设备610的一个或多个处理器执行时使得客户端设备610能够与安全管理器605通信。例如,主机设备608可以包括供应例程622a,其例如在主机设备608的工作台供应期间从供应引擎612获得主机设备608的设备标识(例如,主机设备608的设备标签、任何相关联的数据标签等)和主机设备608的相关联的安全凭证。由供应例程622a获得的信息被存储在主机设备608的一个或多个存储器中(图12中未示出)。在主机设备608是诸如高度通用现场设备10之类的高度通用现场设备的示例实施方式中,例如,供应例程622a可以包括设备供应功能314,并且所获得的设备标识和/或安全凭证可以存储在安全程序存储器308中。
类似地,客户端设备610可以包括供应例程625a,其例如在客户端设备610的工作台供应期间获得客户端设备610的设备标识(例如,客户端设备610的设备标签、任何相关联的数据标签等)和客户端设备610的相关联的安全凭证。另外,客户端设备610的供应例程625a还可以获得产生客户端设备610在运行时期间消费并操作的运行时数据的任何主机设备(包括主机设备608)的相应设备标识(例如,设备标签、相关联的数据标签等)。由供应例程420a获得的信息被存储在客户端设备610的一个或多个存储器(未示出)中。
在不同于供应期间的时间,例如在连接到节点通信网络402的过程期间,和/或在连接到节点通信网络402时,主机设备608可以执行密钥请求例程622b,主机设备608经由该例程从安全管理器605的凭证管理引擎620请求密钥(例如,私钥、公钥等)。例如,密钥请求例程622b可被包括在安全通信特征312中。类似地,客户端设备610可以执行密钥请求例程625b,客户端设备610经由该例程从凭证管理引擎620请求密钥(例如,私钥、公钥等)。此外,为了在连接到网络402的过程期间并且在连接到网络402时进行认证、验证、证实和/或其他类型的证书评估,主机设备608和客户端设备610中的每一个可执行各自的凭证评估例程622c、625c,其与安全管理器605的凭证管理引擎620接口连接以例如通过访问所存储的凭证615来实现凭证评估。例如,当主机设备608和客户端设备610执行相应的加入例程628、630以分别且安全地加入节点通信网络402并由此能够建立通信路径或甚至通信会话632时,可执行至少一些设备安全例程或应用612b、612c、620a、620c。例如,主机设备608可利用相对于图8论述的安全性特征和/或安全性协议(例如,306、310、312等)中的任何一个或多个来建立安全通信会话632。
注意,在图12中,主机设备608的应用或例程622a、622b、622c、628被示为是分开且不同的应用或例程,然而,这仅是为了讨论的清楚。实际上,主机设备应用/例程622a、622b、622c、628的功能可以使用更少或更多数量的单独且不同的应用或例程来实现。类似地,客户端设备应用/例程625a、625b、625c、630的功能可以使用更少或更多数量的单独且不同的应用或例程来实现,并且由安全管理器612、615、620提供的各种功能可以使用更少或更多数量的单独且不同的引擎、应用或例程来实现。
现在转到图13,在一些实施例中,节点通信网络402可以包括多个网络节点管理器432,其中的至少一些可以是冗余的并且用作备份网络节点管理器,和/或其中的至少一些本质上可以是分布式的。例如,图13示出了用于管理工业过程控制或自动化系统的节点通信网络的节点的示例系统650的布置,其中系统650包括多个分布式网络节点管理器652、655、658。系统650可以是系统400的实施例,并且为了清楚说明,本文同时参考图9来讨论。然而,应当理解,用于管理工业过程控制或自动化系统的节点通信网络的节点的其他系统可以使用本文所述的原理和技术容易地并入多个冗余和/或分布式网络节点管理器652-658。
如图13所示,每个网络节点管理器652-658经由节点通信网络660的主干线通信地连接到系统650的其他类型的管理节点,例如一个或多个DHCP服务器662、一个或多个DNS服务器665、一个或多个安全管理器668、一个或多个日志服务器670等。此外,每个网络节点管理器652-658分别服务于不同的主机设备集合672、675、678,其中不同的主机设备集合672、675、678是互斥集合。这样,每个网络节点管理器652-658例如经由其相应的映射数据库管理其相应的主机设备集合672、675、678中所包括的每个主机设备的设备标签、IP地址或端点标识、状态以及可选地安全信息。这样,在第一网络节点管理器处接收到的对不由第一网络节点管理器管理的设备的端点标识的查询可以经由节点通信网络600被路由到管理该设备的另一网络节点管理器。在一些实施例中,网络节点管理器652-658中的一个或多个可以与节点管理器652-658中的至少一个其他节点管理器共享(和更新)其相应映射数据库的至少一部分,使得节点管理器中的至少一个其他节点管理器可以服务于对非管理设备的查询,而不必与管理网络节点管理器对话。
此外,节点通信网络402可以利用时间同步来同步网络部件或节点之间的时钟,例如设备D1-Dn(其可以包括一个或多个高度通用的设备,例如高度通用现场设备10)和节点418、420、422、425、428、430、432、435、438、440、442等之间的时钟。节点之间的时间同步特别重要,因为过程控制要求在特定时间或在特定时间窗口内发送和/或接收某些信息,以便保持工业过程稳定和安全。例如,NTP(网络时间协议)、PTP(精确时间协议)和/或其他合适的时间同步技术可被用于同步节点通信网络402的节点之间的时钟。
网络资源管理
虽然工厂100中的节点通信网络80是极其灵活的,部分地因为它使用基于IP的网络,但是在过程或工厂自动化控制环境中实现的基于IP的网络需要考虑在典型或传统过程或工厂自动化控制网络中可能关注的因素。例如,基于IP的网络的自路由性质意味着,在没有适当管理的情况下,网络在正常、过载和故障场景下的表现将不同和/或不可预知。作为示例,在高负载和竞争场景下,基于IP的网络可以丢弃或延迟分组。当延迟或丢弃分组时,监视和控制应用的性能将受到所产生的延迟和抖动的不利影响。因此,当在过程或工厂自动化控制网络中执行网络设计时,重要的是知道在变化的网络条件下应用(例如,监视和控制应用、状况监视应用等)将如何受到影响。具体而言,重要的是提供所需的服务质量(QoS)以支持现有和新兴的应用需求,同时还支持传统现场设备224、传统I/O设备222和高度通用现场设备82的组合。
同样重要的是,基于IP的网络可以被配置为支持各种拓扑。例如,节点通信网络80应当支持传统的工厂自动化或过程自动化拓扑,诸如图3中所示出的那些,其包括通过适配器设备130耦合到APL网络架构892的高度通用现场设备82和传统现场设备224。通信网络80应当支持诸如图4中所示出的边缘拓扑,其在传统工厂或过程自动化拓扑之上运行或与之并行运行,并且支持诸如调度、资产监视、分析、仿真和其他功能的计划信息集成。即,通信网络80应当可被配置为促进一方面的高度通用现场设备82和/或传统现场设备224(经由适配器设备130)与另一方面的包括基于云端的客户端应用182的各种应用之间经由一个或多个边缘网关166的通信,如上所述。更进一步,通信网络80应当支持云端拓扑,诸如图5中所示出的,其可以与自动化仪表并行运行,并且可以例如用于基于条件的监视(例如,能量监视、设备和设备监视以及过程监视)。在这样的系统中,如上所述,监视系统可以将数据从工厂100传送到一个或多个基于云端的应用182,其执行分析并将数据和/或建议传送回用户和/或过程控制网络200中的元件,诸如控制器140。
节点通信网络80还应当可被配置为促进在诸如图6所示的传统联网环境中以及在诸如图7所示的扁平化联网环境中进行通信。在传统联网环境中,高度通用现场设备82和传统现场设备224(通过适配器设备130)向控制器140或I/O设备212传送数据,以供控制器140使用和/或供可以接收由控制器140或I/O设备212转发的数据的其他应用使用。在扁平化联网环境中,高度通用现场设备82和传统现场设备224中的每一个经由通信网络80直接向其他设备(例如,控制器140)和应用(例如,在工程站202上、在应用站204上、在操作员站206上或在云端168中操作)发送数据。
无论是在传统联网环境中还是在扁平化联网环境中实现,由于从高度通用现场设备82和传统现场设备224流到过程控制网络200的各种应用和设备的一些数据比其他数据对时间更敏感,所以通信网络80必须被配置为考虑到这种时间敏感性。例如,在控制器140中操作的一些控制模块(即,控制例程或控制例程的部分)可能比其他控制模块更频繁地需要某些数据,和/或比不执行过程的实时控制的状况监视应用更频繁地需要某些数据。因此,重要的是,通信网络80在支持向和从各种设备和应用传输各种数据类型的同时,使对时间关键性且对时间敏感的数据优先于对延迟较不敏感的数据。
如上参考图3-图7所述,通信网络80被实现为基于IP的网络,其使用包括通过APL总线88(例如,以太网)彼此耦合并且(例如,经由防火墙设备162)耦合到各种高度通用现场设备82、适配器设备130、控制器140、工作站206、145、202、204、边缘网关166和/或云端168的APL电源交换机84和APL现场交换机86的APL网络架构892。APL电源交换机84和APL现场交换机86促进数据往来于现场设备82和224以及往来于各种应用的通信。在一些实施例中,APL电源交换机84和现场交换机86可以与各种其他交换机(例如,图3中示出的L2交换机)协作以促进数据从源到目的地的通信。
同样如上所述,通信网络80支持客户端/服务器和发布/订阅通信两者,并且除了促进现场仪表和应用之间的通信之外,还实现开放平台通信(OPC)统一架构(UA)服务器(例如,现场仪表)和OPC UA客户端(例如,控制器)之间的互联网连接,现场仪表和应用中的每个在各种实例中可以是客户端或服务器。通信网络80支持用户数据报协议(UDP)和传输控制(TCP)通信模式。在客户端/服务器通信会话中,在主机和单个特定设备之间发生定向通信。源设备和目的地设备的地址都是特定的和明确的,并且所有客户端/服务器请求都指定要传送的请求和响应数据。同时,在发布/订阅通信中,仅在需要时才从服务器(例如,设备)传送新值(例如,测量值、状况值等)。例如,关于从高度通用现场设备82向控制器140发布的参数,可以根据需要经常传送参数以允许控制动作校正未测量的干扰或对设定点变化的响应。
通信网络80被配置为与高度通用现场设备82协作以支持各种使用情况。当然,主要使用情况是控制的情况,允许高度通用现场设备82和传统现场设备224与控制器140和/或与操作员站206通信(在后一种情况下,经由适配器设备130),以便于过程工厂100的控制。虽然在传统过程工厂通信网络中,现场设备仅与相应的控制器通信,并且操作员站从控制器接收必要的参数数据,并通过控制器将新的设定点数据发送到现场设备,但是通信网络80可以被配置为促进直接在操作员站206与高度通用现场设备82和传统现场设备224之间进行通信。具体而言,通信网络80可配置为允许特定现场设备同时向该数据的多个消费者发布参数数据。因此,阀可以例如将参数数据发布到控制器140和操作员站206,这可以通过消除数据的重复传输来节省带宽。即,单次传输可以将数据传送到控制器140和操作员站206两者,而不是要求从控制器140到操作员站206的数据的第二次传输,如传统控制网络的典型情况。
通信网络80还可以改进工厂资产管理(PAM),包括设备的配置。PAM系统用于配置和供应设备、一旦部署就在设备上运行诊断、监视设备警报和其他功能。例如,PAM系统可以从现场设备82和/或224接收状况监视数据,以确定设备何时发生故障、需要校准等。
工业IoT(物联网)平台也可受益于如本文所述的通信网络80的实现。可以部署用于连续状态监视的工业IoT平台来监视过程工厂100内的各种参数。这样的系统可以监视诸如能耗、设备和装置功能/性能、以及过程性能等功能。这种系统通常使用从整个过程工厂100中的大量设备收集的各种参数作为输入来操作。在传统系统中,执行连续监视的工业IoT平台经由控制器140和/或诸如操作员站206或工厂资产管理设备145的一个或多个其他设备间接地从现场设备接收数据。然而,在本文描述的系统中,这些工业IoT平台可直接从作为数据源的设备接收数据,而不需要通过直接请求或使用发布/订阅(即,通过订阅数据)对中间设备进行编程来中继数据。
其他过程可以类似地由本文描述的通信网络80促进。例如,可以通过使能量和监视数据的收集流线化来实现数据记录,可以通过使来自智能仪表读取系统的数据的收集流线化并通过例如边缘网关166和/或云端168将数据传输到处理应用来实现计量,并且可以通过使来自传感器的数据的收集流线化来实现环境监视,所述传感器监视NOx、SOx和为了符合法规必须被监视并报告的其他排放或潜在排放。
如将理解的,在同一网络上实现传统的监视和控制数据以及诸如以上在使用情况中描述的其他非传统数据可能导致诸如延迟和丢弃分组之类的问题,这些问题在传统控制网络的情况下是不存在的,传统控制网络仅在各个设备和控制器之间传送数据,并且在其上调度、由控制器具体请求、或者以其他方式严格控制这样的数据的传输,以便确保在控制器处及时地从设备(或者在设备处从控制器)接收高优先级的、延迟敏感的数据。一个挑战是在同一网络上适应调度的网络业务(例如,在现场设备和控制器之间传送的监视和控制数据)和非调度的业务(例如,在设备和应用之间传送的状况监视和其他数据)。
为了解决和/或防止这样的问题,通信网络80包括网络资源管理部件800。参考图14,通常,网络资源管理部件800经由物理网络(例如,APL总线88)与各种物理网络设备(例如,与APL电源交换机84和APL现场交换机86)交互,以管理网络资源(例如,带宽和调度),从而促进受管理的网络业务(网络资源管理部件800所知道的网络业务,诸如调度的网络业务)和未受管理的网络业务(网络资源管理部件800不知道的网络业务,诸如未调度的请求-响应网络业务)的通信。在各种实施例中,网络资源管理部件800可以集中在特定设备中,例如APL电源交换机84,或者可以分布在遍及通信网络80中的各种APL电源交换机84和APL现场交换机86中、控制器140中等等。即,网络资源管理部件800可以是体现在特定物理部件中或分布遍及各种物理部件的逻辑部件。例如,网络资源管理部件800可以在I/O设备212中、在控制器140中、在交换机中实现,或者实现为单独的硬件实体,并且实际上可以分布在各种硬件实体(例如,多个控制器140和/或多个I/O设备212等)中。
通过管理网络资源以促进管理和未受管理的网络业务的通信,网络资源管理部件800促进在各种设备和应用之间以各种模式通信,同时确保调度和/或高优先级网络业务到达其目的地而没有不适当的或不可接受的延迟。这至少包括:高度通用现场设备82和另一高度通用现场设备82之间的网络业务;高度通用现场设备82和控制器140之间的网络业务;高度通用现场设备82和多个其他高度通用现场设备82之间的网络业务;高度通用现场设备82和工作站上运行的一个应用(在过程控制网络80上,通过边缘网关166,基于云端的应用182)之间的网络业务;高度通用现场设备82和工作站上运行的多个应用之间的网络业务。
网络资源管理部件800可被实施为使用时间敏感联网(TSN)或不使用TSN。下面将描述每个实施方式。
基于TSN的网络管理
基于TSN的网络管理要求对基于TSN的网络资源(例如,设备和应用)进行管理,同时允许非TSN资源访问相同的网络。即,基于TSN的网络管理便于管理和非管理网络业务的通信。作为该联网方案的一部分,TSN网络设备和应用需要知道优先级,并且网络资源必须以允许在将数据从源传送到目的地时以最小的阻塞来传送时间关键性数据的方式来分配。
基于TSN的网络资源管理部件800根据规则和业务类型来对数据传输进行优先级区分。例如,在一些实施方式中,基于通常与基于TSN的网络相关联的默认业务类型来分配优先级,如表1所示。
表1
然而,当在工厂自动化或过程控制工厂(例如工厂100)中实现时,不需要基于可能存在于平均网络中的相同类型的业务来分配优先级。相反,作为示例而非限制,可基于工厂自动化或过程控制环境中可能存在的网络业务的特定类型来分配优先级。表2是业务类型和优先级的示例列表,尽管可以认识到可以根据系统操作员的需要来分配与每个优先级相关联的业务类型。
表2
优先级 | 业务类型 |
0(最低) | 背景 |
1 | 尽力而为 |
2 | 优异努力 |
3 | 设备状况和健康监视 |
4 | 低优先级控制(较高的延迟容限) |
5 | 高优先级控制(较低的延迟容限) |
6 | 网络间控制 |
7(最高) | 网络控制 |
参考表2,工厂自动化控制器或过程控制器所使用的一些数据可能比其他数据对时间更敏感。熟悉这种自动化过程的人员将理解,这种数据可能是更加时间敏感的,因为数据是频繁执行的控制环路的一部分,或者其中小的改变可能非常快速地具有过大的影响,或者因为数据是必须快速响应事件以便例如防止或减轻危险情况的安全系统的一部分。控制器所使用的其他数据可能对增加的延迟不太敏感,例如由于是不太频繁执行的控制环路的一部分,或者是相对于不响应于较小干扰而表现出突然变化的过程。
在任何情况下,工厂100内的各种类型的数据都可以在由网络资源管理部件800实现的基于TSN的联网方案内被指派不同的优先级。根据网络方案的数据优先级区分在基于TSN的设备的出站端口818中执行,所述基于TSN的设备诸如高度通用现场设备82、适配器设备130、APL电源交换机84、APL现场交换机86等。当然,发送数据的每个基于TSN的设备可以具有相应的出站端口818。
图15示出了示例出站端口818。数据经由输入819进入出站端口818,并且被队列选择单元820放置到多个队列822A-822N之一中。队列选择单元820可基于数据的优先级和/或数据的类型来确定将特定数据放入队列822A-822N中的哪一个。在实施例中,队列822A-822N中的每一个可对应于特定的优先级,并且每个优先级可与队列822A-822N中的一个相关联。在其他实施例中,队列822A-822N中的每一个可以对应于特定的优先级,但是队列822A-822N中的多个队列可以与优先级中相关联的一个相关联。即,每个优先级可以被分配队列822A-822N中的单个队列,或者可以被分配队列822A-822N中的多个队列。在实施例中,队列822A-822N中的每一个可以具有与其相关联的多于一个优先级的数据(例如,如果队列比优先级或业务类型少的话)。在实施例中,队列822A-822N中的每一个可以具有与特定数据源、数据类型、数据目的地或与其相关联的数据流相关联的数据。
在任何情况下,队列822A-822N中的每一个都具有相关联的传输选择算法824A-824N,其操作以选择从相应的队列822A-822N中取出哪些数据。各自与队列822A到822N中的对应一个相关联的多个门826A-826N确定是否可传送由相应传输选择算法824A-824N选择的数据。门826A-826N中开启的一个允许从队列822A-822N中相应的一个传送由相应的传输选择算法824A-824N选择的数据,而当各个门826A-826N关闭时防止传送数据。门控制列表828确定多个门826A-826N中的哪一个在任何给定时间开启。传输选择单元830通过选择可用最高优先级帧进行传输,选择从数据输出832传送从开启门826A-826N提供和/或可用的哪个数据。结果,在这种安排中,即使传输选择算法824A-824N确定数据将以什么顺序从相应队列824A-824N传送,门826A-826N也可以阻止传输,以实际上将优先级给予除了具有最高分配优先级的数据之外的数据。因此,门826A-826N在适当地处理业务以实现时间敏感的被调度业务的适当传输方面是重要的。如所描述的,门826A-826N中的每一个可以开启或关闭。门826A-826N中的多个门可在任何给定的时刻开启(或关闭)。
当然,控制门826A-826N以确保实时系统中的数据的高度可预测的传送,同时考虑在通过设备之间的各种交换机的传输期间的延迟和抖动,需要网络拓扑的知识、发送和接收数据的设备和应用的知识、数据的定时要求的知识、以及在可能的程度上,什么业务可能不是被调度的业务,但是仍然可能在网络上发生的知识。
为此,网络资源管理部件800可包括确定和/或存储关于网络拓扑和数据从网络中的一个点到任何其他点的路由的信息的路由信息部件802。例如,路由信息部件802可以存储指示特定网络交换机(例如,APL现场交换机86之一)连接到特定上游设备(例如,特定APL电源交换机84)和下游设备(例如,高度通用现场设备82)的数据。通过具有网络拓扑的“知识”,路由信息部件802允许网络资源管理部件818估计通过网络发送业务的任何两个设备和/或应用之间的网络延迟,并且可以可预测地调度重复(recur)的业务。
映射网络拓扑的关键是理解哪些设备存在于通信网络80上。设备注册部件804可以实现该功能,如上面关于设备发现所描述的。通过实现设备注册部件804,网络资源管理部件800知道所有被发现的设备,该部件也可实现DHCP服务器和/或DNS服务器以注册设备。
网络资源管理部件800可具有用于获取和/或存储网络调度信息806的例程或数据,所述信息可从控制器140和/或各个工作站接收或由其编程,并关于将通过通信网络80传送的各种数据的定时要求。在实施例中,网络调度信息806中的一些直接从对控制器140进行编程的配置文件(例如,从配置文件中指定的控制环路定时要求)获取。在实施例中,如本文所述,根据在特定设备之间建立的发布-订阅请求来确定网络调度信息806中的一些。即,当每个发布设备(例如,高度通用现场设备82)与另一个设备或应用建立订阅时,它可以更新网络调度信息806,使得网络资源管理部件800可以适当地分配网络资源。
网络资源分配信息808可以存储与网络资源的分配相关联的各种数据,并且可以包括诸如数据类型与所指派的优先级之间的关联、以及为特定数据优先级保留的特定时隙、特定调度的数据传输等之类的信息,并且包括用于未调度业务(例如,请求-响应业务)的带宽分配。
时间感知整形器810可以利用网络资源分配信息808、路由信息802和网络调度信息806来设置和同步门控制列表828,以满足通信网络80和其上的各种设备和应用的实时要求。因为在工厂100中,经常在重复的时间表上传送控制数据,所以可以知道特定传输何时发生。然而,应当理解,数据的优先级区分本身并不保证能够在正确的时间传送数据,因为在被调度的数据准备好传输时,其他较低优先级的数据可能已经通过通信网络80传送。如果已经在进行中的较低优先级传输较大,则在可以传送任何其他数据之前必须完成,从而延迟了被调度的数据。
这是门控制列表828涉及其中的原因。每个门控制列表828在其相关联的出站端口818中建立或实现开启和关闭门的重复模式。通过同步每个出站端口818的门控制列表828,并相应地对它们编程,可以在适当的时间为被调度的数据创建畅通传输路径。即,每个出站端口818必须具有同步时钟,使得每个出站端口818的门826A-826N可以在准确的正确时间开启和/或关闭,以便于超低延迟数据传输。在实施例中,基于TSN的网络资源管理部件800使用精确时间协议(PTP)来同步与各个出站端口818相关联的时钟。考虑到网络拓扑、每个被调度的传输的路由信息、数据经过各种交换机时产生的延迟、网络调度信息和网络资源分配信息,时间感知整形器810可管理门控制列表828A-828N以精确地对每个出站端口818中门826A-826N的开启和关闭进行计时,使得在精确的正确时间和间隔开启和关闭门826A-826N中的适当的门。
图16是示出此概念的示例数据流834的图。在示例数据流834中,两个不同的端点系统840和842通过网络交换机846将相应的数据帧836和838发送到第三端点系统844。端点系统840、842、844中的每一个可以是工厂100中的设备或应用。作为示例而非限制,端点系统840和842可以各自是向可以是控制器140的端点系统844发送参数数据的高度通用现场设备82。在另一个示例中,端点系统840和842可以是向端点系统844发送健康状态数据的高度通用现场设备82,端点系统844可以是资产管理系统(AMS)在其上执行的工厂资产管理设备145。通常,端点系统840、842、844中的每一个可以是通过节点通信网络80进行通信的任何设备,并且可以包括对于其数据帧836和838是调度业务或非调度业务、根据发布-订阅协议、请求-响应协议或基于一些其他标准来传送的设备。
在示例数据流834中,两个数据帧836和838被同时从它们各自的端点系统840和842传送到端点系统844。在相应的端点系统840和842与端点系统844之间,每个数据帧通过网络交换机846。在示例数据流834中将端点系统840、842、844和网络交换机846的每一个示出为具有其对应元件的出站端口818。当然,应当理解,本文描述的设备和系统,包括高度通用现场设备82、APL电源交换机84、APL现场交换机86和其他设备,可以各自具有多个出站端口818。回到图16,当数据帧836和838都到达网络交换机846时,数据帧836和838都被放入被认为同时到达的网络交换机846的相应队列894A和894B中。当从网络交换机846传送数据帧836和838时,将在数据帧838之前传送数据帧836,因为数据帧836具有比数据帧838更高的优先级。
当数据帧836和838到达网络交换机846的出站端口818的输入819时,队列选择单元820分析数据帧836和838以确定每个的优先级或每个的数据类型。队列选择单元820将来自相应数据帧836和838的数据放置到相应队列894A和894B中。传输选择算法824可从每个数据帧836和838选择数据进行传输,并且假定用于相应队列894A和894B的传输门826都开启,则传输选择例程830可在从数据帧838中选择数据进行传输之前选择最高优先级数据(来自数据帧836的数据)进行传输。
稍微修改该示例,如果数据帧836和838各自具有相同优先级,或者如果数据帧836具有比数据帧838更低的优先级,则网络资源管理部件800可仍然促进数据帧836比数据帧838更早到达,例如,如果数据帧836是被调度的网络业务而数据帧838是未经调度的网络业务。例如,数据帧836虽然具有较低优先级,但可能包含来自控制器140在特定时间所期望的高度通用现场设备104的数据。在这种情况下,网络资源管理部件800可以配置通信网络80,使得数据帧836在较高优先级数据帧838之前到达端点系统844(例如,控制器140)。网络资源管理部件800可以经由时间感知整形器810配置各种出站端口818的门控制列表828,使得为数据帧836创建畅通的数据传输路径,同时沿着数据帧838的数据路径的一个或多个传输门826(例如,对应于网络交换机846中的队列894B的传输门826)保持关闭以阻塞数据帧838的传输,直到数据帧836的传输完成。
如将理解的,网络资源管理部件800的网络配置部件(NCC)816可以发现设备(例如,与设备注册部件804协作)并确定通信网络80的拓扑。NCC 816可以是集中式的或分布式的。在任何情况下,NCC可以接收发现通信网络80(或其一部分)的物理拓扑的请求,并且作为响应,可以遍历网络的拓扑以发现每个设备以及该设备如何连接到网络80。可替换地,或者另外,NCC 816可以与设备注册部件804协作,以确定经由设备注册部件804注册的每个新设备的连接,从而确定网络80的拓扑。
NCC 816还可以负责管理通信网络80中的交换机和路由器(例如,APL电源交换机84、APL现场交换机86等)。NCC 816可以与时间感知整形器810集成和/或协作,以例如配置各种出站端口818的门控制列表828。NCC 816还负责确定在网络80上操作的设备和应用之间的路由(例如,确定路由信息802),并且负责使用路由信息802和网络调度信息806及网络资源分配信息808来配置在其范围内的交换机和路由器。
用户配置部件(UCC)812可以负责管理各种端点站(例如,高度通用现场设备82、适配器设备130、工作站和应用等)。UCC 812通过向NCC 816发出请求来请求网络业务的调度流。这些请求通过指定每个流的端点设备(发送方和接收方)和特定定时要求(例如,流发生的频率、数据有效载荷的大小、以及数据有效载荷的时间敏感性、序列顺序等)来提供对那些所调度的网络业务流的特定要求。
NCC 816可以与UCC 812通信,以接收将出现在网络80上的各种业务流的通信要求,确定每个业务流的路由,以及调度每个业务流的传输。每个业务流的传输的调度可以包括使用时间感知整形器810来创建和管理用于由NCC 816控制的每个交换机和路由器的门控制列表828。NCC 816然后将必要的调度数据传送到它控制的交换机和路由器中的每一个。
非基于TSN的网络管理
在网络资源管理部件800不基于时间敏感联网(TSN)协议的实施例中,可以通过控制经过网络交换机(例如,APL电源交换机84和APL现场交换机86)的业务流来管理网络业务。非确定性(即,非基于TSN的)系统中的网络资源管理部件800包括网络管理器814。网络管理器814监视和调整网络80中的各种设备之间的网络业务流,特别是在网络交换机中的。设备和主机与网络管理器814通信,以便例如通过请求发布-订阅业务流来分配业务。网络管理器814然后将通过启用和禁用交换机的各种端口以及通过对通过端口的网络业务进行抑制来控制通过交换机的业务。在这样的实施例中,网络业务可以例如通过业务源(即,发送方)、目的地(即,接收方)和应用类型来标识。
网络管理器814维护通信网络80上的设备的灵活的运行时模型815。网络管理器814使用网络的灵活运行时模型815,例如,其可以被存储为路由信息802和设备注册信息804,以分配网络资源使用。网络资源分配可存储在例如网络资源分配信息808中。网络管理器814可以与设备注册804协作,使得当设备加入网络80时,网络管理器814是加入过程的一部分,并且使得网络管理器814使用其网络80的灵活运行时模型815以及算法来优化通过网络的业务流。一旦已经分配网络资源(并且关于分配的信息例如被存储在网络资源分配信息808中),则网络管理器814就可以使用该信息来管理交换机。
在每个设备加入网络80之后的某个时间,各种设备向网络管理器814请求协商带宽。例如,设备可以与网络管理器814协商特定设备之间(例如,高度通用现场设备82之一与控制器140之间,或高度通用现场设备82之一与控制器140和操作员站206之间)的发布-订阅带宽。如果网络管理器814批准该请求,则设备可以开始向订阅该数据的主机发布数据。
网络管理器814可以为未受管理的业务分配网络80上带宽的特定部分或百分比,所述未受管理的业务例如是来自非调度通信(例如,自组织请求-响应通信)的网络业务,其被认为是“尽力而为”业务。网络管理器814可以监视通过网络80的业务流,并且可以在未受管理业务的百分比超过所分配的量时调整交换机。
在本文描述的任何实施例中,网络资源管理部件800支持管理网络80上的未受管理网络业务,并且支持网络上两个方向上的发布-订阅(即,从现场设备到控制器/应用以及从控制器/应用到现场设备)。如上所述,可以类似地支持安全性以及即插即用操作。也可支持对等网络业务。网络资源管理部件800还促进作为同一设备中的数据发布者和数据订阅者两者的设备。
发布套件
部分地因为节点通信网络80支持通信网络80上的任何设备之间的发布-订阅和请求-响应业务,并且部分地因为高度通用现场设备82和适配器设备130中的每一个可以向多个设备发布数据和从多个设备订阅数据,高度通用现场设备82和节点通信网络80支持广泛的使用情况,包括如上所述的监视和控制、工厂资产管理、状况监视、数据记录、安全工厂计量、环境监视等。同样如上所述,任何特定的高度通用现场设备82或适配器设备130可以连接到多于一种应用类型。例如,高度通用现场设备82之一可以支持用于监视和控制以及状况监视的安全连接,并且连接可以是完全分离的并且支持不同的工作负荷,其中分离的应用各自订阅可从高度通用现场设备82获得的不同数据集,并且因此从高度通用现场设备82发送到每个相应应用的发布的参数列表将是不同的。由于设备和应用中的这些新能力,简化发布-订阅发起协议变得合乎需要。
如将理解的,每个设备或应用可以具有可用于向通信网络80上的其他设备或应用发布的各种参数或其他数据。作为示例,阀可以具有监视和控制参数(例如,电流设定点、阀温度等)以及状况监视参数(例如,阀行程、阀驱动、阀压力、循环计数等)。不同类型的可用参数可能是过程工厂100中的不同应用所关心的。例如,相关联的控制器140可能需要监视和控制参数来实现控制过程的控制环路,而工厂资产管理设备145可能需要状况监视参数来监视过程工厂100中的设备的状况,并确定何时需要维护、何时设备发生故障、何时设备失去校准等等。
为此,在通信网络80上操作的设备(以及可能的应用)可以具有预定义的参数列表和可用于订阅的其他数据。图17示出了示例性服务器848(例如,高度通用现场设备82、应用、控制器140等)和示例性应用874(例如,另一高度通用现场设备82、控制器140或另一应用)。虽然图17将服务器图示为高度通用现场设备,并且因此示出了可能不存在于控制器(例如传感器)或应用(例如传感器、通信电路等)中的各种元件,但是图17中图示的一般概念涉及存储在服务器848中的发布列表858的集合。具体地,转到图17,服务器848(例如,高度通用现场设备82)包括一个或多个传感器851(例如,温度传感器、位置传感器、压力传感器、流量传感器等)。传感器851将数据发送到处理器852,该处理器可以监视来自传感器的数据、存储来自传感器的数据、执行过程控制模块以实施控制策略的一部分、和/或将数据传送到一个或多个其他设备(例如,控制器)或应用。服务器848包括通信电路854以促进经由通信网络80与各种设备和应用的通信。服务器848还包括存储器设备850,其可以包括用于存储服务器848的各种参数(例如,来自传感器、发布订阅等的数据)的参数存储856。服务器848还在存储器850中包括各种发布列表858,其中的至少一些是预定义的并且由设备或应用制造商确定。
因此,服务器848的存储器850包括一个或多个制造商定义的发布列表860。每个制造商定义的发布列表860可以包括通常从服务器848为特定应用传送的参数。例如,制造商定义的发布列表860中的第一个可以包括与过程控制相关的设备参数。如果服务器848是阀,则制造商定义的发布列表860可以是监视和控制发布列表868,并且可以包括阀设定点、阀温度以及上游和下游流速和/或压力。如果服务器848是级别发射器,则监视和控制发布列表868可以包括该级别。同时,制造商定义的发布列表860中的第二个可以是包括与监视设备自身的状况有关的设备参数的状况监视发布列表870。例如,如果服务器848是阀,则制造商定义的状况监视发布列表870可以包括诸如阀行程、阀驱动、阀压力、循环计数等参数。
服务器848包括至少一个预定义的发布列表858,其由制造商定义为制造商定义的发布列表860。在实施例中,制造商定义的发布列表860包括多个发布列表。在实施例中,制造商定义的发布列表860中的至少一个是监视和控制发布列表868。在实施例中,至少一个制造商定义的发布列表860是状况监视发布列表870。在实施例中,制造商定义的发布列表包括监视和控制发布列表868以及状况监视发布列表870,并且实际上,可以包括多个监视和控制发布列表868和/或多个状况监视发布列表870。在一些实施例中,制造商定义的发布列表860还可以包括针对除了监视和控制或状况监视之外的应用而定义的一个或多个发布列表。
服务器848还可以在存储器850中存储一个或多个用户定义的发布列表862。用户定义的发布列表862可以例如由操作例如单个工厂100或多个工厂100的特定工厂操作员定义,并且可以被定义用于在单个工厂100处或跨多个工厂100使用。与制造商定义的发布列表860类似,用户定义的发布列表862可以包括零个、一个或多个监视和控制发布列表868、状况监视发布列表870、以及除监视和控制或状况监视之外的应用的发布列表。
更进一步,服务器848可在存储器850中存储一个或多个定制的发布列表864。定制的发布列表864可以例如为工厂100中的特定设备或应用或者特定设备或应用组而定义。例如,在大多数情况下,控制器140可以在相关的过程控制网络200中订阅特定类型的设备(例如,特定的阀类型)的制造商定义的发布列表860或用户定义的发布列表862,但是可以要求(或不要求)用于过程控制网络200的一组设备(例如,相同的特定阀类型)的一个或多个特定参数。因此,可以为该设备组定义定制的发布列表864。类似于制造商定义的发布列表860和用户定义的发布列表862,定制的发布列表864可以包括零个、一个或多个监视和控制发布列表868、状况监视发布列表870、以及除监视和控制或状况监视之外的应用的发布列表。
在实施例中,每个发布列表858包括相关联的发布列表元数据872。发布列表元数据872例如包括设备类型代码、设备类型字符串、制造商代码、制造商字符串、设备修订版、发布列表类别(例如,控制、状况监视等)、发布列表名称(例如,“MfgControlList”)和发布列表中包括的参数列表中的一个或多个。在这样的实施例中,元数据872可以由服务器848传送到请求订阅来自服务器848的数据的客户端874,如以下更详细地描述的。
如通篇所述,客户端874可以是高度通用现场设备82、适配器设备130、或通信网络80上订阅发布的数据源的应用。例如,客户端874可以是控制器862、另一高度通用现场设备82或适配器设备130、操作员站206上的应用874A、应用站204上的应用874B、工程站202上的应用874C、基于云端的应用874D、通过边缘网关166访问通信网络80的应用等。
每个发布列表858可以被定义为具有关于设备类型、制造商和设备修订版的信息;关于设备地址、标签、发布列表类别、发布列表名称、版本的信息;以及关于作为发布列表的一部分的参数的信息。例如,典型的监视和控制发布列表868的发布数据可能看起来像:
然而典型的状况监视发布列表870的发布数据可能看起来像:
可以以类似的方式定义发布列表858,包括关于设备的信息、关于发布列表的类型的信息、以及发布列表858的各种参数。发布列表可以单独地或按组地定义。下面的示例示出了如何可以按组定义上面的两个发布列表输出:
当客户端874想要订阅服务器848时,在客户端874和服务器848之间的初始握手期间,客户端发现并选择对于服务器的可用发布列表858中的特定一个。图18示出了客户端878和服务器880之间的初始握手交互的示例通信流程图876。客户端878通过向服务器880发送初始“问候”消息882来发起发布-订阅会话。在实施例中,初始“问候消息”包括发布列表类别(例如,监视和控制、状况监视等)的指示。响应于初始“问候”消息882,服务器880用其自己的“问候”消息884来响应。在实施例中,服务器的“问候”消息884包括由客户端878指示的类别中的发布列表858的指示。在一些实施例中,由服务器880发送的发布列表858的指示包括由客户端878指示的类别中的每个发布列表858的元数据872,而在其他实施例中,由服务器880发送的发布列表858的指示包括由客户端878指示的类别中的发布列表858的发布列表定义。
虽然在图18中被示出为发生在两个消息882和884上,但是在替代实施例中,消息的初始交换可发生在两个以上消息上。例如,尽管可能效率较低,但是客户端878可以向服务器880发送“问候”消息,响应于此,服务器880可以用其自己的“问候”消息来确认其存在。客户端878可以通过发送对特定发布列表类别中的发布列表的请求来响应由服务器880发送的确认。响应于该请求,服务器880可以发送在指定的发布列表类别中可用的发布列表858的指示。当然,其他通信布置类似地是可能的并且可想到的。
响应于来自服务器880的指示,该指示了由客户端878指示的发布列表分类中的可用发布列表858,客户端878可以向服务器880发送回消息886,请求所指示的发布列表中的特定一个。在实施例中,客户端878可以在该消息中包括请求的更新速率,指示客户端878希望接收用于选择的发布列表的参数的更新值的频繁程度。在一些实施例中,发布列表858的定义可包括默认更新速率,并且服务器880可以以默认更新速率发布所选发布列表的参数,除非客户端878指定不同于默认更新速率的更新速率。响应于消息886,服务器880可以发送消息888,确认对所选发布列表858的请求,并确认对所选发布列表的有效订阅。此后,服务器880可向客户端878发布加密数据890,该数据对应于所订阅的发布列表并以达成一致的更新速率传送。
当以软件实现时,本文描述的应用、模块等中的任一个可被存储在任何实体的非暂时性计算机可读存储器中,诸如磁盘、激光盘、固态存储器设备、分子存储器存储设备、或其他存储介质上、计算机或处理器的RAM或ROM中等。尽管本文公开的示例系统被公开为包括在硬件上执行的软件和/或固件以及其它部件,但是应当注意,这样的系统仅仅是说明性的,并且不应当被认为是限制性的。例如,可以设想,这些硬件、软件和固件部件中的任何一个或全部可以专门以硬件、专门以软件或以硬件和软件的任何组合来实现。因此,虽然本文描述的示例系统被描述为以一个或多个计算机设备的处理器上执行的软件实现,但是本领域普通技术人员将容易理解,所提供的示例不是实现这样的系统的唯一方式。
因此,虽然已经参考特定示例描述了本发明,但是这些示例仅旨在说明而不是限制本发明,对于本领域普通技术人员而言将显而易见的是,在不脱离本发明的精神和范围的情况下,可以对所公开的实施例进行改变、添加或删除。
任何具体实施例的特定特征、结构和/或特性可以以任何适当的方式和/或以任何适当的组合与一个和/或多个其他实施例组合,包括使用所选特征而相应地使用或不使用其他特征。此外,可以进行许多修改以使特定应用、情况和/或材料适应本发明的实质范围或精神。应当理解,根据本文的教导,本文描述和/或示出的本发明的实施例的其他变化和/或修改是可能的,并且应当被认为是本发明的精神或范围的一部分。在本文中作为示例性方面来描述本发明的某些方面。
Claims (123)
1.一种现场设备,包括:
与过程现象交互的现场设备硬件部件;
通信接口,经由外部通信网络通信地耦合到一个或多个外部设备;
处理器,耦合到所述现场设备硬件部件和所述通信接口;
计算机可读存储器,耦合到所述处理器;
操作系统,存储在所述存储器中并且在所述处理器上实现以经由所述通信接口执行通信;以及
一个或多个通信应用,存储在所述存储器中并且在所述处理器上执行并由所述操作系统管理,其中,所述一个或多个通信应用通过多个不同的通信进程经由所述通信接口实现与多个不同的外部设备的通信。
2.根据权利要求1所述的现场设备,其中,所述操作系统实现互联网协议通信栈,所述互联网协议通信栈对要经由所述通信接口发送的消息进行分组化,并且处理经由所述通信接口接收的分组化消息。
3.根据权利要求2所述的现场设备,其中,所述操作系统实现TCP通信栈。
4.根据权利要求2所述的现场设备,其中,所述操作系统实现UDP通信栈。
5.根据权利要求2所述的现场设备,其中,所述操作系统针对所述通信进程中的每一个通信进程实现较高层级协议栈。
6.根据权利要求5所述的现场设备,其中,所述操作系统针对所述通信进程中的第一通信进程实现与第一通信协议相关联的第一较高层级协议栈以及针对所述通信进程中的第二通信进程实现与第二通信协议相关联的第二较高层级协议栈。
7.根据权利要求6所述的现场设备,其中,所述第一通信协议和所述第二通信协议是不同的通信协议。
8.根据权利要求6所述的现场设备,其中,所述第一通信协议和所述第二通信协议中的一个是OPC UA协议或HART-IP协议。
9.根据权利要求6所述的现场设备,其中,所述第一通信协议是过程控制通信协议,并且所述第二通信协议是通用通信协议。
10.根据权利要求1所述的现场设备,还包括电源。
11.根据权利要求10所述的现场设备,其中,所述电源耦合到所述外部通信网络以从所述外部通信网络接收电力并向所述处理器提供电力。
12.根据权利要求10所述的现场设备,其中,所述电源包括电池。
13.根据权利要求1所述的现场设备,其中,所述通信接口是适于耦合到有线外部通信网络的通信接口。
14.根据权利要求1所述的现场设备,其中,所述通信接口是适于耦合到无线外部通信网络的无线通信接口。
15.根据权利要求1所述的现场设备,其中,所述现场设备硬件部件包括测量物理现象的传感器。
16.根据权利要求1所述的现场设备,其中,所述现场设备硬件部件包括致动器。
17.根据权利要求1所述的现场设备,其中,所述现场设备硬件部件包括阀。
18.根据权利要求1所述的现场设备,其中,所述一个或多个通信应用使用寻址消息来与所述多个不同外部设备实现通信。
19.一种在过程控制系统中的现场设备处执行通信的方法,包括:
在所述现场设备处操作与过程中的过程现象交互的至少一个硬件部件;
使用所述现场设备内的处理器获得关于所述至少一个硬件部件的数据;
在所述现场设备处的计算机可读存储器上存储用于所述处理器的操作系统和一个或多个通信应用,所述一个或多个通信应用操作以经由外部通信网络与外部设备通信;以及
在所述现场设备内的所述处理器上实现所述操作系统以执行并管理所述一个或多个通信应用,包括在所述处理器上执行所述一个或多个通信应用以经由多个不同的且单独的通信进程执行与多个不同的外部设备的通信,从而经由所述外部通信网络从所述多个不同的外部设备接收与所述至少一个硬件部件有关的命令或向所述多个不同的外部设备发送关于所述至少一个硬件部件的所述数据。
20.根据权利要求19所述的方法,其中,在所述处理器上执行所述一个或多个通信应用以经由多个不同的通信进程执行与多个不同的外部设备的通信包括:实现互联网协议通信栈,所述互联网协议通信栈对要发送到所述多个不同的外部设备的消息进行分组化并且处理从所述多个不同的外部设备接收的消息。
21.根据权利要求20所述的方法,其中,实现所述互联网协议通信栈包括实现TCP通信栈。
22.根据权利要求20所述的方法,其中,由所述处理器上的所述操作系统执行所述一个或多个通信应用以经由多个不同的通信进程执行与多个不同的外部设备的通信包括:针对所述通信进程中的每一个通信进程中的一个或多个通信进程实现较高层级协议栈。
23.根据权利要求22所述的方法,其中,针对所述通信进程中的每一个通信进程中的一个或多个通信进程实现较高层级协议栈包括:针对所述通信进程中的第一通信进程实现与第一通信协议相关联的第一较高层级协议栈,以及针对所述通信进程中的第二通信进程实现与第二通信协议相关联的第二较高层级协议栈,其中,所述第一较高层级通信协议和所述第二较高层级通信协议是不同的通信协议。
24.根据权利要求23所述的方法,其中,所述第一通信协议和所述第二通信协议中的一个是OPC UA协议或HART-IP协议。
25.根据权利要求23所述的方法,其中,所述第一较高层级通信协议是过程控制通信协议,并且所述第二较高层级通信协议是通用通信协议。
26.根据权利要求19所述的方法,还包括:从连接到所述现场设备的外部有线通信网络获得电力信号,并且使用所述电力信号向所述处理器提供电力。
27.根据权利要求19所述的方法,其中,经由多个不同的通信进程执行与多个不同的外部设备的通信包括:经由有线通信网络执行与多个不同的外部设备的通信。
28.根据权利要求19所述的方法,其中,经由多个不同的通信进程执行与多个不同的外部设备的通信包括:经由无线通信网络执行与多个不同外部设备的通信。
29.根据权利要求19所述的方法,其中,在所述现场设备处操作与过程现象交互的至少一个硬件部件包括:操作测量物理现象的传感器。
30.根据权利要求29所述的方法,其中,使用所述现场设备内的处理器获得关于所述至少一个硬件部件的数据包括:从所述传感器获得传感器测量结果。
31.根据权利要求19所述的方法,其中,在所述现场设备处操作与过程现象交互的至少一个硬件部件包括:控制致动器的操作。
32.根据权利要求31所述的方法,其中,使用所述现场设备内的处理器获得关于所述至少一个硬件部件的数据包括:从所述致动器获得致动器位置数据。
33.根据权利要求19所述的方法,其中,在所述处理器上执行所述一个或多个通信应用以经由多个不同的通信进程执行与多个不同的外部设备的通信包括:使用寻址消息实现与所述多个不同的外部设备的通信。
34.一种控制系统,包括:
通信网络;
过程控制器,耦合到所述通信网络;
第二计算机设备,耦合到所述通信网络;
多个现场设备,耦合到所述通信网络,其中,所述多个现场设备中的至少一个现场设备包括:
现场设备硬件部件,与过程中的过程变量交互;
通信接口,经由所述通信网络通信地耦合到所述过程控制器和所述第二计算机设备;
处理器,耦合到所述现场设备硬件部件和所述通信接口;
计算机可读存储器,耦合到所述处理器;
操作系统,存储在所述存储器中并且在所述处理器上实现以经由所述通信接口执行通信;以及
一个或多个通信应用,存储在所述存储器中并且在所述处理器上执行并由所述操作系统管理,其中,所述一个或多个通信应用经由不同的通信进程在所述通信网络上实现与所述过程控制器和所述辅助设备的通信。
35.根据权利要求34所述的控制系统,其中,所述现场设备的所述操作系统实现互联网协议通信栈,所述互联网协议通信栈对要通过所述通信接口发送的消息进行分组化,并且处理经由所述通信接口接收的分组化消息。
36.根据权利要求35所述的控制系统,其中,所述操作系统实现TCP通信栈或UDP通信栈。
37.根据权利要求35所述的控制系统,其中,所述操作系统针对所述通信进程中的每一个通信进程实现较高层级协议栈。
38.根据权利要求37所述的控制系统,其中,所述操作系统针对所述通信进程中的第一通信进程实现与第一通信协议相关联的第一较高层级协议栈以及针对所述通信进程中的第二通信进程实现与第二通信协议相关联的第二较高层级协议栈。
39.根据权利要求38所述的控制系统,其中,所述第一通信协议和所述第二通信协议是不同的通信协议。
40.根据权利要求38所述的控制系统,其中,所述第一通信协议是过程控制通信协议,并且所述第二通信协议是通用通信协议。
41.根据权利要求34所述的控制系统,其中,所述一个或多个通信应用使用寻址消息通过所述通信网络实现与所述过程控制器和所述第二计算机设备的通信。
42.根据权利要求34所述的控制系统,其中,所述一个或多个通信应用使用发布/订阅消息收发在所述通信网络上实现与所述过程控制器和所述第二计算机设备的通信。
43.根据权利要求34所述的控制系统,其中,所述一个或多个通信应用使用在所述现场设备中同时运行的不同通信进程来实现与所述过程控制器和所述第二计算机设备的通信。
44.根据权利要求34所述的控制系统,其中,所述现场设备包括电源,所述电源从所述通信网络接收电力信号,并且使用所述电力信号向所述处理器提供电力。
45.根据权利要求34所述的控制系统,其中,所述通信网络是有线通信网络。
46.根据权利要求34所述的控制系统,其中,所述通信网络是通过双线对提供电力和通信两者的双线通信网络。
47.根据权利要求34所述的控制系统,其中,所述通信网络包括直接耦合到所述现场设备的高级物理层(APL)网络。
48.根据权利要求47所述的控制系统,其中,所述APL网络是所述通信网络的第一部分,并且其中,所述通信网络包括所述通信网络的第二部分,所述通信网络的第二部分包括经由电源交换机耦合到所述APL网络的第二物理层,其中,所述电源交换机向所述APL网络提供电力。
49.根据权利要求48所述的控制系统,其中,所述过程控制器直接耦合到所述通信网络的所述第二部分。
50.根据权利要求48所述的控制系统,其中,所述过程控制器和所述第二计算机设备两者均直接耦合到所述通信网络的所述第二部分。
51.根据权利要求48所述的控制系统,其中,所述通信网络的第二部分包括以太网。
52.根据权利要求48所述的控制系统,其中,所述通信网络的第二部分包括10兆位或更高的网络。
53.根据权利要求48所述的控制系统,其中,所述通信网络的第二部分包括100兆位或更高的网络。
54.根据权利要求48所述的控制系统,其中,所述通信网络的第二部分包括千兆位或更高的网络。
55.根据权利要求48所述的控制系统,其中,所述通信网络的第二部分包括互联网网络。
56.根据权利要求48所述的控制系统,其中,所述通信网络包括所述通信网络的第三部分,所述通信网络的第三部分包括经由网关或防火墙耦合到所述通信网络的所述第二部分的第三物理层。
57.根据权利要求56所述的控制系统,其中,所述通信网络的所述第三部分包括互联网网络。
58.根据权利要求56所述的控制系统,其中,所述第二计算机设备耦合到所述通信网络的所述第三部分。
59.根据权利要求34所述的控制系统,其中,所述第二计算机设备实现设备维护应用。
60.根据权利要求34所述的控制系统,其中,所述第二计算机设备实现数据记录应用。
61.根据权利要求34所述的控制系统,其中,所述第二计算机设备实现环境监视应用。
62.根据权利要求34所述的控制系统,其中,所述第二计算机设备实现数据分析应用。
63.根据权利要求56所述的控制系统,其中,所述第二计算机设备实现电子邮件应用。
64.一种控制系统,包括:
第一通信网络,设置在过程或工厂环境中,所述第一通信网络被配置为支持分组化寻址消息;
多个现场设备,耦合到所述第一通信网络,其中,所述多个现场设备中的至少一个现场设备包括:
现场设备硬件部件,与过程或工厂中的过程变量交互;
处理器,耦合到所述现场设备硬件部件和第一通信接口;
计算机可读存储器,耦合到所述处理器;
操作系统,存储在所述存储器中并且在所述处理器上实现以经由所述第一通信接口执行通信;以及
一个或多个通信应用,存储在所述存储器中并且在所述处理器上执行并由所述操作系统管理,其中,所述一个或多个通信应用使用寻址的数字消息来实现所述第一通信网络上的通信;
第二通信网络,被配置为支持分组化寻址消息;
接口设备,耦合在所述第一通信网络和所述第二通信网络之间,以在所述第一通信网络和所述第二通信网络之间传送寻址消息;
工厂或过程控制器,耦合到所述第二通信网络,被配置为经由分组化寻址消息与所述现场设备中的所述至少一个现场设备通信;以及
第二计算机设备,耦合到所述第二通信网络,被配置为经由分组化寻址消息与所述现场设备中的所述至少一个现场设备通信。
65.根据权利要求64所述的控制系统,其中,所述接口设备是网络交换机。
66.根据权利要求64所述的控制系统,其中,所述接口设备包括将电力信号施加在所述第一通信网络上的电源,并且其中,所述现场设备中的所述至少一个现场设备包括使用所述电力信号来为所述现场设备中的所述至少一个现场设备的处理器供电的电源。
67.根据权利要求66所述的控制系统,其中,所述第二通信网络以比所述接口设备在所述第一通信网络上所施加的电力高的电平向所述接口设备提供电力。
68.根据权利要求67所述的控制系统,其中,所述第二通信网络提供与所述第一通信网络相同类型的协议消息收发。
69.根据权利要求64所述的控制系统,其中,所述第二通信网络向接口设备提供电力,并且接口设备以比所述第二通信网络低的电力信号向所述第一通信网络供电。
70.根据权利要求64所述的控制系统,其中,第二通信网络实现与所述第一通信网络不同的物理层。
71.根据权利要求64所述的控制系统,其中,所述第一通信网络是通过双线对提供电力和通信两者的双线通信网络。
72.根据权利要求64所述的控制系统,其中,所述第一通信网络包括高级物理层(APL)网络。
73.根据权利要求64所述的控制系统,其中,所述第二通信网络包括以太网。
74.根据权利要求64所述的控制系统,其中,所述第二计算机设备实现设备维护应用。
75.根据权利要求64所述的控制系统,其中,所述第二计算机设备实现数据记录应用。
76.根据权利要求64所述的控制系统,其中,所述第二计算机设备实现环境监视应用。
77.根据权利要求64所述的控制系统,其中,所述第二计算机设备实现数据分析应用。
78.根据权利要求64所述的控制系统,其中,所述第二计算机设备实现电子邮件应用。
79.根据权利要求64所述的控制系统,其中,所述现场设备中的所述至少一个现场设备的所述操作系统实现较低层级互联网协议栈以在所述第一通信网络上创建和处理消息,并且实现用于多个通信进程中的每个通信进程的较高层级协议栈,并且使用所述多个通信进程中的不同通信进程来创建用于所述工厂或过程控制器和所述第二计算机设备的消息。
80.根据权利要求79所述的控制系统,其中,所述操作系统针对所述通信进程中的第一通信进程实现与第一通信协议相关联的第一较高层级协议栈和针对所述通信进程中的第二通信进程实现与第二通信协议相关联的第二较高层级协议栈。
81.根据权利要求80所述的控制系统,其中,所述第一通信协议和所述第二通信协议是不同的通信协议。
82.根据权利要求81所述的控制系统,其中,所述第一通信协议是过程控制通信协议,并且所述第二通信协议是通用通信协议。
83.根据权利要求64所述的控制系统,其中,所述一个或多个通信应用使用通过所述通信网络的发布/订阅消息收发实现与所述工厂或过程控制器和所述第二计算机设备的通信。
84.根据权利要求64所述的控制系统,其中,所述一个或多个通信应用使用在所述现场设备中同时运行的不同通信进程来实现与所述工厂或过程控制器和所述第二计算机设备的通信。
85.根据权利要求64所述的控制系统,其中,所述工厂或过程控制器和所述第二计算机设备两者均直接耦合到所述第二通信网络。
86.根据权利要求64所述的控制系统,还包括经由防火墙或网关设备耦合到所述第二通信网络的第三通信网络。
87.根据权利要求86所述的控制系统,其中,所述第二计算机设备直接耦合到所述第三通信网络,并且经由所述防火墙或网关设备耦合到所述第二通信网络。
88.根据权利要求87所述的控制系统,其中,所述第三通信网络是公共通信网络。
89.根据权利要求87所述的控制系统,其中,所述第三通信网络包括基于互联网的通信网络。
90.根据权利要求64所述的控制系统,其中,所述第二通信网络包括基于互联网的通信网络。
91.一种在过程或工厂环境中执行控制和通信的方法,包括:
配置设置在过程或工厂环境中的第一通信网络,以支持分组化寻址消息;
将多个现场设备连接到第一通信网络,其中,所述多个现场设备中的至少一个现场设备包括与所述过程或工厂环境中的物理现象交互的现场设备硬件部件、耦合到所述现场设备硬件部件和第一通信网络的处理器、耦合到所述处理器的计算机可读存储器、以及存储在存储器中并在处理器上实现以经由所述第一通信网络执行通信的操作系统;
经由接口设备将被配置为支持分组化寻址消息的第二通信网络耦合到所述第一通信网络,所述接口设备被配置为在所述第一通信网络和所述第二通信网络之间传输寻址消息;
配置耦合到所述第二通信网络的工厂或过程控制器,以经由分组化寻址消息与所述现场设备中的所述至少一个现场设备进行通信;
配置耦合到所述第二通信网络的第二计算机设备,以经由分组化寻址消息与所述现场设备中的所述至少一个现场设备进行通信;以及
使用存储在所述现场设备中的所述至少一个现场设备的存储器中、并在所述现场设备中的所述至少一个现场设备的处理器上执行、并由所述现场设备中的所述至少一个现场设备的操作系统管理的一个或多个通信应用,在所述第一通信网络和所述第二通信网络上经由单独的分组化寻址消息与所述过程或工厂控制器和所述第二计算机设备进行通信。
92.根据权利要求91所述的方法,还包括:在所述第一通信网络和所述第二通信网络上使用单个基础级消息收发协议。
93.根据权利要求92所述的方法,其中,所述基础级协议是互联网协议。
94.根据权利要求91所述的方法,还包括:使用所述接口设备经由所述第一通信网络向所述多个现场设备提供电力信号。
95.根据权利要求94所述的方法,还包括:通过所述第二通信网络提供电力信号,其中,通过所述第一通信网络提供的所述电力信号小于通过所述第二通信网络提供的所述电力信号。
96.根据权利要求91所述的方法,还包括:在所述第二通信网络中使用与在所述第一通信网络中使用的物理层不同的物理层。
97.根据权利要求91所述的方法,其中,配置所述第一通信网络包括:使用通过双线对提供电力和通信两者的双线通信网络。
98.根据权利要求91所述的方法,还包括:在所述第二计算机设备处实现设备维护应用以与所述现场设备中的所述至少一个现场设备进行通信。
99.根据权利要求91所述的方法,还包括:在所述第二计算机设备处实现数据记录应用以与所述现场设备中的所述至少一个现场设备通信。
100.根据权利要求91所述的方法,还包括:在所述第二计算机设备处实现环境监视应用以与所述现场设备中的所述至少一个现场设备通信。
101.根据权利要求91所述的方法,还包括:在所述第二计算机设备处实现数据分析应用以与所述现场设备中的所述至少一个现场设备通信。
102.根据权利要求91所述的方法,还包括:在所述现场设备中的所述至少一个现场设备处实现较低层级互联网协议栈以经由所述第一通信网络发送和接收消息,以及在所述较低层级协议栈之上实现第一较高层级协议栈以用于执行与所述过程或工厂控制器的通信,以及在所述较低层级协议栈之上实现第二较高层级协议栈以用于执行与所述第二计算机设备的通信。
103.根据权利要求102的方法,其中,实现所述第一较高层级协议栈和所述第二较高层级协议栈包括:针对所述第一较高层级协议栈和所述第二较高层级协议栈使用不同的较高层级通信协议。
104.根据权利要求103所述的方法,其中,所述较高层级通信协议中的第一通信协议是过程控制通信协议,并且所述较高层级通信协议中的第二通信协议是通用通信协议。
105.根据权利要求102的方法,其中,实现所述第一较高层级协议栈和所述第二较高层级协议栈包括针对所述第一较高层级协议栈和所述第二较高层级协议栈使用相同的较高层级通信协议。
106.根据权利要求91所述的方法,其中,使用存储在所述现场设备的所述至少一个现场设备的存储器中的一个或多个通信应用在所述第一通信网络和所述第二通信网络上通信包括:使用在所述第一通信网络和所述第二通信网络上的发布/订阅消息收发实现与所述过程或工厂控制器和所述第二计算机设备的通信。
107.根据权利要求91所述的方法,其中,使用存储在所述现场设备中的所述至少一个现场设备的存储器中的一个或多个通信应用在所述第一通信网络和所述第二通信网络上通信包括:使用在所述现场设备中的所述至少一个现场设备中同时运行的不同通信进程。
108.根据权利要求91所述的方法,包括:将所述过程或工厂控制器和所述第二计算机设备直接耦合到所述第二通信网络。
109.根据权利要求91所述的方法,包括:将所述过程或工厂控制器直接耦合到所述第二通信网络,经由防火墙或网关设备将第三通信网络耦合到所述第二通信网络,以及将第二计算机设备直接耦合到第三通信网络。
110.根据权利要求109所述的方法,其中,将所述第三通信网络耦合到所述第二通信网络包括:将公共通信网络耦合作为所述第三通信网络。
111.根据权利要求110所述的方法,其中,所述第三通信网络包括基于云端的通信网络。
112.根据权利要求91所述的方法,其中,所述第二通信网络包括基于云端的通信网络。
113.一种过程控制或工厂自动化系统,包括:
一个或多个设备网络,每个设备网络包括;
现场设备通信网络总线,被配置为支持分组化寻址消息;
一个或多个现场设备,耦合到所述现场设备通信网络总线,每个现场设备包括:
现场设备硬件部件,与过程或工厂环境中的过程变量交互;
处理器,耦合到所述现场设备硬件部件和所述现场设备通信网络总线;
计算机可读存储器,耦合到所述处理器;
操作系统,存储在所述存储器中并在所述处理器上实现以经由所述现场设备通信网络总线执行通信;以及
一个或多个通信应用,存储在所述存储器中并且在所述处理器上执行并由所述操作系统管理,其中,所述一个或多个通信应用使用寻址数字消息通过所述现场设备通信网络总线实现通信;以及
接口设备,耦合到所述现场设备通信网络总线;
第二通信网络总线,被配置为支持耦合到所述现场设备通信网络中的每个现场设备通信网络的所述接口设备的分组化寻址消息;
工厂或过程控制器,耦合到所述第二通信网络总线,所述工厂或过程控制器被配置为经由分组化寻址消息与所述现场设备中的至少一个现场设备通信,以在所述工厂或过程环境中执行控制;以及
第二计算机设备,耦合到所述第二通信网络总线,所述第二计算机设备被配置为经由分组化寻址消息与所述现场设备中的所述至少一个现场设备通信,以执行关于来自所述现场设备中的所述至少一个现场设备的数据的辅助活动;
其中,所述现场设备通信网络中的每个现场设备通信网络的所述接口设备在相关联的现场设备通信网络总线和所述第二通信网络总线之间传送寻址消息。
114.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述接口设备在所述现场设备通信网络总线上提供电力信号。
115.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述接口设备是电源交换机。
116.根据权利要求115所述的过程控制或工厂自动化系统,其中,所述一个或多个现场设备网络中的一个现场设备网络包括耦合到所述现场设备通信网络总线的一个或多个现场交换机,并且所述一个或多个现场设备网络中的所述一个现场设备网络的所述一个或多个现场设备中的一个现场设备经由所述现场交换机耦合到所述现场设备通信网络总线。
117.根据权利要求115所述的过程控制或工厂自动化系统,其中,所述一个或多个现场设备中的一个现场设备直接耦合到所述现场设备通信网络总线。
118.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述第二通信网络是以太网。
119.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述第二通信网络包括网络总线,所述网络总线包括与所述现场设备通信网络总线所使用的物理层不同的物理层。
120.根据权利要求119所述的过程控制或工厂自动化系统,其中,所述第二通信网络使用与所述第一通信总线的通信协议相同的通信协议。
121.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述现场设备中的一个使用第一较高层级通信协议与所述过程或工厂控制器通信,并且使用不同的较高层级通信协议与所述第二计算机设备通信。
122.根据权利要求113所述的过程控制或工厂自动化系统,其中,所述现场设备中的一个现场设备使用第一通信进程与所述过程或工厂控制器通信,并且使用第二通信进程与所述第二计算机设备通信,并且其中,所述现场设备中的所述一个现场设备同时实现所述第一通信进程和所述第二通信进程。
123.根据权利要求122所述的过程控制或工厂自动化系统,其中,所述现场设备中的一个使用发布/订阅通信与所述过程或工厂控制器并与所述第二计算机设备进行通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/016,927 | 2020-09-10 | ||
US17/016,927 US20220078267A1 (en) | 2020-09-10 | 2020-09-10 | Highly-versatile field devices and communication networks for use in control and automation systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114167815A true CN114167815A (zh) | 2022-03-11 |
Family
ID=77914037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111061968.1A Pending CN114167815A (zh) | 2020-09-10 | 2021-09-10 | 用于在控制和自动化系统中使用的高度通用现场设备和通信网络 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220078267A1 (zh) |
JP (1) | JP2022046424A (zh) |
CN (1) | CN114167815A (zh) |
DE (1) | DE102021123541A1 (zh) |
GB (1) | GB2602692A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
EP3992737A1 (de) * | 2020-10-28 | 2022-05-04 | Siemens Aktiengesellschaft | Verfahren zur datenkommunikation zwischen einer leitebene und einer feldebene eines industriellen systems |
US11520391B1 (en) * | 2021-05-14 | 2022-12-06 | AA Power Inc. | Power supply for a mining machine |
US20230120785A1 (en) * | 2021-10-18 | 2023-04-20 | Sophos Limited | Updating a cluster of nodes in a network appliance |
CN114544067A (zh) * | 2021-12-29 | 2022-05-27 | 上海自动化仪表有限公司 | 一种运用apl技术的二线制智能压力变送器 |
US11894945B2 (en) * | 2022-06-29 | 2024-02-06 | Siemens Industry, Inc | Control device for a building automation system having name resolution management |
CN114755993B (zh) * | 2022-06-13 | 2022-11-22 | 深圳市玄羽科技有限公司 | 应用于工业互联网的协同控制方法、系统及相关设备 |
KR102495603B1 (ko) * | 2022-07-06 | 2023-02-06 | 주식회사 빅토리지 | Ess 설비 데이터 자동 맵핑과 클라우드 연동을 위한 게이트웨이 엔진을 탑재한 전력 관리 시스템 및 그 구동방법 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510247C2 (de) * | 1995-03-21 | 1998-08-06 | Zinser Textilmaschinen Gmbh | Verfahren zur Datenübertragung |
US6446202B1 (en) * | 1999-10-04 | 2002-09-03 | Fisher-Rosemount Systems, Inc. | Process control configuration system for use with an AS-Interface device network |
DE10336035A1 (de) * | 2003-08-01 | 2005-03-24 | Endress + Hauser Wetzer Gmbh + Co Kg | Verfahren zur automatischen Anpassung eines busfähigen Feldgerätes der Prozessautomatisierungstechnik an das auf dem Feldbus verwendete Busprotokoll |
US20060140209A1 (en) * | 2004-12-23 | 2006-06-29 | Smar Research Corporation | Field device, system and process for multi-protocol field device emulator |
US9463704B2 (en) * | 2013-09-30 | 2016-10-11 | Elwha Llc | Employment related information center associated with communication and control system and method for wireless electric vehicle electrical energy |
US20160378101A1 (en) * | 2015-06-26 | 2016-12-29 | Tescom Corporation | Methods, apparatuses and systems for controlling a valve based on a combination of a characteristic curve for the valve and a proportional, integral and derivative signal valve |
US11070082B2 (en) * | 2015-09-18 | 2021-07-20 | Carbontrack Pty Ltd. | Systems and methods for managing mesh-networked power control devices using tokens |
GB2602230B (en) * | 2015-10-12 | 2022-10-26 | Fisher Rosemount Systems Inc | Configuration in process plant using i/o-abstracted field device configurations |
US11829114B2 (en) * | 2015-10-13 | 2023-11-28 | Schneider Electric Systems Usa, Inc. | Systems and methods of hierarchical smart asset control and industrial system optimization |
US20170351226A1 (en) * | 2016-06-01 | 2017-12-07 | Rockwell Automation Technologies, Inc. | Industrial machine diagnosis and maintenance using a cloud platform |
US10324434B2 (en) * | 2016-10-12 | 2019-06-18 | Fisher-Rosemount Systems, Inc. | Method and system for commissioning process control hardware |
US11902373B2 (en) * | 2016-12-15 | 2024-02-13 | Fmc Technologies, Inc. | Smart meter block |
WO2019058547A1 (ja) * | 2017-09-25 | 2019-03-28 | 三菱電機株式会社 | 情報処理システムおよび情報処理方法 |
GB2568379B (en) * | 2017-10-02 | 2023-04-19 | Fisher Rosemount Systems Inc | Technology for assessing and presenting field device commissioning information associated with a process plant |
DE102017123821A1 (de) * | 2017-10-12 | 2019-04-18 | Vega Grieshaber Kg | Anzeige- und/oder Bedienmodul |
KR20190097744A (ko) * | 2018-02-13 | 2019-08-21 | 한국기술교육대학교 산학협력단 | 스마트 팩토리 시스템 |
US11237549B2 (en) * | 2018-09-10 | 2022-02-01 | Aveva Software, Llc | Utilization edge module server system and method |
US11048483B2 (en) * | 2019-09-24 | 2021-06-29 | Rockwell Automation Technologies, Inc. | Industrial programming development with an extensible integrated development environment (IDE) platform |
-
2020
- 2020-09-10 US US17/016,927 patent/US20220078267A1/en active Pending
-
2021
- 2021-08-25 JP JP2021136996A patent/JP2022046424A/ja active Pending
- 2021-08-25 GB GB2112178.5A patent/GB2602692A/en active Pending
- 2021-09-10 CN CN202111061968.1A patent/CN114167815A/zh active Pending
- 2021-09-10 DE DE102021123541.3A patent/DE102021123541A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
GB202112178D0 (en) | 2021-10-06 |
DE102021123541A1 (de) | 2022-03-10 |
JP2022046424A (ja) | 2022-03-23 |
GB2602692A (en) | 2022-07-13 |
US20220078267A1 (en) | 2022-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11726460B2 (en) | Network resource management in a communication network for control and automation systems | |
CN114167815A (zh) | 用于在控制和自动化系统中使用的高度通用现场设备和通信网络 | |
US11824650B2 (en) | Publish-subscribe communication architecture for highly-versatile field devices in control and automation systems | |
US11706102B2 (en) | Dynamically deployable self configuring distributed network management system | |
US11240201B2 (en) | Publishing data across a data diode for secured process control communications | |
US11531325B2 (en) | Node management of nodal communication networks for highly versatile field devices in control and automation systems | |
US11824934B2 (en) | Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems | |
Luchian et al. | Iiot decentralized system monitoring for smart industry applications | |
Dwars et al. | Networking Working Group K. Pister, Ed. Internet-Draft Dust Networks Intended status: Informational P. Thubert, Ed. Expires: December 7, 2009 Cisco Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |