CN114503134A - 工厂工序、设备和自动化系统的动态监控和保护 - Google Patents
工厂工序、设备和自动化系统的动态监控和保护 Download PDFInfo
- Publication number
- CN114503134A CN114503134A CN202080071010.8A CN202080071010A CN114503134A CN 114503134 A CN114503134 A CN 114503134A CN 202080071010 A CN202080071010 A CN 202080071010A CN 114503134 A CN114503134 A CN 114503134A
- Authority
- CN
- China
- Prior art keywords
- plant
- manufacturing process
- data
- abnormal activity
- response data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/4155—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0275—Fault isolation and identification, e.g. classify fault; estimate cause or root of failure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/06—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
- G06N3/063—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31368—MAP manufacturing automation protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Virology (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Neurology (AREA)
- Human Computer Interaction (AREA)
- Manufacturing & Machinery (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Factory Administration (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
一种包括深度学习处理器的系统,其接收来自工厂的工序、设备和控制(process,equipment and control,P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号。处理器为控制信号生成预期响应数据和预期行为模式数据。处理器接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据并为生产响应数据生成生产行为模式数据。该工序将以下至少一项进行比较以对异常活动进行检测:生产响应数据和预期响应数据、生产行为模式数据和预期行为模式数据。作为检测到异常活动的结果,处理器执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决异常活动。
Description
相关申请的交叉引用
本申请要求于2020年6月18日提交的16/904,984的优先权,号为16/904,984的申请是于2020年2月4日提交的号为16/781,193的美国专利申请的部分继续申请,该部分继续申请要求于2019年12月19日提交的号为62/950,588的美国临时申请的权益,通过引用将以上文件整体并入本文。本申请还要求于2020年2月28日提交的号为62/983,487的美国临时申请的权益,并要求于2019年11月20日提交的号为62/938,158的美国临时申请的权益,并要求于2019年11月7日提交的号为62/932,063的美国临时申请的权益,并要求于2019年11月6日提交的号为62/931,453的美国临时申请的权益,并要求于2019年10月8日提交的号为62/912,291的美国临时申请的权益,通过引用将以上文件整体并入本文。本申请还与于2019年10月24日提交的号为16/663,245的美国专利申请有关,号为16/663,245的美国专利申请通过引用整体并入本文。
技术领域
本公开总体上涉及系统、装置和方法,用于动态监控和保护工厂工序、设备和控制系统免受可能干扰工厂操作和控制的攻击。
背景技术
针对工厂的恶意软件攻击正在激增并且变得非常复杂。此外,这些恶意软件攻击通常能够穿透孤立且封闭的计算机网络以及连接到外部网络(例如,4G和5G网络)的机器。许多此类攻击通常针对工厂的流程、配备和控制(processes,equipment and control,“P/E/C”)系统(在本文中有时称为“工厂的操作和控制”)。如本文所用,恶意软件是指对计算机、服务器、控制器、计算机网络、计算机控制设备、数据、或最终输出的质量或产量造成损害、中断、或未经授权的操纵或访问的任何硬件或软件。恶意软件可能包括计算机病毒、蠕虫、特洛伊木马、间谍软件、后门、或通常可能对计算机系统有害的任何程序或文件。尽管在大多数情况下,恶意软件被故意设计为造成损害、中断或提供未经授权的访问或操纵(统称为“干扰”),但也可能因无意引入软件和/或硬件而产生干扰。恶意软件可以采取多种形式,包括但不限于计算机病毒、蠕虫、特洛伊木马、间谍软件、后门、故障组件。恶意软件可以被设计为对工厂的操作和控制造成细微的变化,并且通常能够规避传统的信息技术(information technology,IT)安全解决方案或传统的流程控制系统。虽然工厂的操作和控制的变化可能是微妙的,但恶意软件攻击对工厂的输出和配备的影响可能是严重的和灾难性的。例如,恶意软件攻击可以针对控制工厂流程和配备的可编程逻辑控制器或其他控制器,以破坏性方式改变控制器的编程(例如,通过指示配备比规定更快或更慢地操作,通过将快速或频繁的改变引入控制参数,以大于规定的增量增加或减少控制参数)。此外,这些攻击可能会向控制器提供配备在正常水平操作的错误反馈。因此,控制器可以接收到一切正常操作的反馈,这可能导致IT安全解决方案或传统的流程控制系统无法激活。因此,配备可以继续以异常水平操作,直到配备或输出变得不可逆转地损坏并且产量显著降低。恶意软件可能导致一系列负面结果,从持续生产的效率和产量下降到关键系统的灾难性故障和长期停产。
因此,希望在对工厂的P/E/C系统和最终输出造成严重损坏之前,通过动态地检测异常活动(无论多么微妙),来提供一种用于动态保护工厂流程、配备和控制系统的新机制。
发明内容
在一个示例中,一种计算机实现方法包括:通过深度学习处理器,接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;通过深度学习处理器,生成用于控制信号的预期响应数据和预期行为模式数据;通过深度学习处理器,从工厂的P/E/C系统中的一个或更多个系统接收生产响应数据;通过深度学习处理器,生成用于生产响应数据的生产行为模式数据;将以下至少一项进行比较以对异常活动进行检测:(i)生产响应数据与预期响应数据,以及(ii)生产行为模式数据与预期行为模式数据;以及,作为检测到异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,一个或更多个操作包括:确定异常活动是否是恶意软件攻击;以及,作为确定出异常活动是恶意软件攻击的结果,启动警报协议以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,警报协议是各个继电器的数字激活,各个继电器通信到与工厂的P/E/C系统相关联的一个或更多个装置,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,一个或更多个操作包括关闭制造过程。
在一些示例中,通过对与一个或更多个处理工位相关联的设定点进行调节以获取生产响应数据,其中该一个或更多个处理工位与工厂的P/E/C系统中的一个或更多个系统相关联。
在一些示例中,由于生产响应数据和预期响应数据指示偏差,异常活动被检测到。
在一些示例中,由于生产行为模式数据和预期行为模式数据指示偏差,异常活动被检测到。
在一些示例中,一个或更多个操作包括向制造过程中的操作员发送通知以检查异常活动。
在一些示例中,计算机实现方法还包括:基于生产响应数据与预期响应数据的比较,确定与异常活动的识别相关联的置信水平;以及,基于该置信水平识别要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,计算机实现方法还包括:基于生产行为模式数据与预期行为模式数据的比较,确定与异常活动的识别相关联的置信水平;以及,基于该置信水平识别要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一个示例中,一种系统包括一个或更多个处理器,以及存储有指令的存储器,这些指令由一个或更多个处理器执行而使系统:接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;生成用于控制信号的预期响应数据和预期行为模式数据;接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据;生成用于生产响应数据的生产行为模式数据;基于以下至少一项的比较对异常活动进行检测:生产响应数据与预期响应数据、生产行为模式数据与预期行为模式数据;作为检测出异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,指令进一步使系统:确定异常活动的类型和相关联的置信水平;基于异常活动的类型和相关联的置信水平确定一个或更多个操作。
在一个示例中,一种储存有可执行指令的非暂时性计算机可读存储介质,由于由计算机系统的一个或更多个处理器执行,这些可执行指令使计算机系统:接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;生成用于控制信号的预期响应数据和预期行为模式数据;接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据;生成用于生产响应数据的生产行为模式数据;基于以下至少一项的比较对异常活动进行检测:生产响应数据与预期响应数据、生产行为模式数据与预期行为模式数据;以及,作为检测到异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
在一些示例中,可执行指令还使计算机系统:基于对预期行为模式数据和生产行为模式数据的评估,确定与异常活动的识别相关联的置信水平;并基于该置信水平识别要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
附图说明
为了描述能够获得上述和本公开的其他优点和特征的方式,将通过参考附图所示的具体实施例来对上面简要描述的原理进行更具体的描述。理解到这些图仅描绘了本公开的示例性实施例并且因此不应被视为限制本公开的范围,通过使用附图以附加的特异性和细节来描述和解释本文的原理,其中:
图1说明了在工厂的P/E/C系统操作期间向深度学习处理器提供输入的示例方法;
图2示出了用于训练深度学习处理器的示例方法;
图3示出了由工厂的P/E/C系统生成的响应数据的子集的示例行为模式;
图4示出了用于部署经过训练的深度学习处理器以监控和检测工厂的P/E/C系统中的异常活动的示例方法;
图5示出了用于记录和创建数据警报的示例方法;以及
图6示出了根据各种实施例的包括使用连接彼此电通信的各种组件的计算系统架构的说明性示例。
具体实施方式
下面阐述的详细描述旨在作为对主题技术的各种配置的描述,并且不旨在代表可以实践主题技术的唯一配置。附图并入本文并构成详细描述的一部分。详细描述包括用于提供对主题技术的更透彻理解的具体细节。然而,将清楚和明显的是,主题技术不限于本文阐述的具体细节并且可以在没有这些细节的情况下实践这些主题技术。在某些情况下,结构和组件以框图形式显示,以避免混淆主题技术的概念。
工厂的制造依赖于许多自动控制的处理工位。这些自动控制的处理工位容易受到恶意软件的攻击,如果不及早发现,可能会对配备和产品产量造成干扰或不可修复的损害。为了了解工厂暴露于恶意软件的情况,将提供一些制造过程的背景信息。注意,“制造过程”和“工厂工序”在本文中可互换使用。虽然本文公开的动态监控和保护机制是指制造或工厂的P/E/C系统,但动态监控和保护机制也可应用于部署工业控制系统的任何工业环境或基础设施,例如发电厂、电网、公用事业、电信、财政、医疗以及交通设施。
注意,本文中对P/E/C系统的提及,尽管以复数形式提及,但应理解为表示P/E/C系统中的一个更多个系统,而不是P/E/C系统中的每一个系统。例如,来自P/E/C系统的响应数据被理解为来自P/E/C系统中的一个或更多个系统的响应数据。
特别地,制造是复杂的并且包括不同的处理工位(或“工位”),处理工位对原材料进行处理直到生产出最终产品(本文称为“最终输出”)。除了最终处理工位之外,每个处理工位接收用于处理的输入并输出中间输出,该中间输出被传递到一个或更多个后续(下游)处理工位以进行额外处理。最终处理工位接收处理的输入并输出最终输出。
每个处理工位可以包括一个或更多个工具/设备,一个或更多个工具/设备对下述事项执行一组处理步骤:接收的原材料(这可以应用于制造过程中的第一工位或任何后续工位)和/或接收到的来自前一个工位的输出(这适用于制造过程中的任何后续工位)。处理工位的示例可以包括但不限于传送带、注塑机、切割机、冲模机、挤出机、计算机数字控制(Computer Numerical Control,CNC)铣床、磨床、装配工位、三维(three-dimensional,3D)打印机、机器人装置、质量控制和验证工位。示例处理步骤可以包括:将输出从一个位置运输到另一个位置(如通过传送带执行);将材料送入挤出机,熔化材料并通过模腔注射材料,在模腔中材料冷却并根据腔体的构造硬化(如通过注塑机执行);将材料切割成特定的形状或长度(由切割机执行);将材料压制成特定形状(如通过冲模机执行)。
在制造过程中,处理工位可以并行或串行运行。当并行操作时,单个处理工位可以将其中间输出发送到超过1个工位(例如,1个至N个工位),并且单个处理工位可以接收来自超过1个至N个工位的中间输出并将这些中间输出进行组合。此外,单个处理工位可以在制造过程的单次迭代期间对接收到的原材料或中间输出按顺序或不按顺序执行相同的处理步骤或不同的处理步骤。
可以由一个或更多个处理控制器管理每个处理工位的操作。在一些实施方式中,每个处理工位具有一个或更多个处理控制器(本文称为“工位控制器”或“处理控制器”),处理控制器被编程以控制处理工位的操作(编程算法在本文中称为“控制算法”)。然而,在一些方面,单个处理控制器可以被配置为控制两个或更多个处理工位的操作。工厂控制器的一个示例是可编程逻辑控制器(Programmable Logic Controller,PLC)。可以对PLC进行编程以操作制造过程和系统。PLC或其他控制器可以接收来自连接的传感器或输入设备的信息,对数据进行处理并基于预编程参数和指令生成输出(例如,对相关处理工位的一个或更多个控制值进行控制的控制信号)。处理控制器的其他示例包括但不限于分布式控制系统(distributed control system,DCS)和监督控制和数据采集系统(supervisory controland data acquisition system,SCADA)。
操作员或控制算法可以向工位控制器提供工位控制器设定点(或“设定点”或“控制器设定点”或控制器设定点(controller setpoint,CSP)),工位控制器设定点代表工位控制器控制的每个处理工位控制值的期望的单个值或值的范围。在工位的配备或流程操作期间可以测量的值可以分类为控制值或工位值。由工位控制器控制的值在本文中将被分类为控制值,其他测量值将在本文中被分类为工位值。控制值和/或工位值的示例包括但不限于:速度、温度、压力、真空、旋转、电流、电压、功率、粘度、工位处使用的材料/资源、吞吐率、停机时间、有毒烟雾、步骤的类型和在工位处执行的步骤的顺序。尽管示例是相同的,但测量值被分类为控制值还是工位值,将取决于特定工位以及测量值是由工位控制器控制还是仅仅是工位操作的副产品。在制造过程中,控制值被提供给工位控制器,而工位值不被提供给工位控制器。
控制算法还可以包括指令,该指令用于对控制值进行监控、将控制值与对应的设定点进行比较以及确定当控制值不等于(或不在定义的范围内)对应的工位控制器设定点时采取什么动作。例如,如果工位的温度当前值低于设定点,则工位控制器可以发送控制信号以增加工位的热源的温度,直到工位的当前值温度等于设定点。在制造过程中用于控制处理工位的传统的处理控制器受到限制,因为它们遵循静态算法(例如,开/关(on/off)控制、比例积分(proportional integral,PI)控制、比例积分微分(proportional-integral-derivative,PID)控制、超前/滞后(Lead/Lag control)控制),规定当控制值偏离设定点时采取什么动作。
一个或更多个传感器可以包括在每个处理工位内或耦接到每个处理工位。这些传感器可以是存在于与深度学习处理器118的操作无关的制造过程中的模拟的或数字的物理传感器或虚拟传感器,以及可以被添加以执行深度学习处理器118所需的任何附加测量的任何新传感器。传感器可用于测量制造过程产生的值,例如:工位值、控制值、中间输出值和最终输出值。示例传感器可以包括但不限于:用于检测位置和速度的旋转编码器;用于检测接近度、压力、温度、水平、流量、电流和电压的传感器;用于检测状态(例如存在或行程结束限制)的限位开关。如本文所用,传感器包括感测设备和信号调节。例如,感测设备对工位值或控制值做出反应,信号调节器将该反应转换为可由深度学习处理器或工位控制器使用和解释的信号。对温度做出反应的传感器的示例有电阻式温度传感器(ResistanceTemperature Detector,RTD)、热电偶和铂电阻探头。应变计传感器对压力、真空、重量、距离变化等做出反应。当对象彼此相距一定距离或在指定距离内时,接近传感器会对对象做出反应。对于所有这些示例,必须将反应转换为工位控制器或深度学习处理器可以使用的信号。在许多情况下,传感器的信号调节功能会产生由工位控制器解释的数字信号。信号调节器还可以产生模拟信号或晶体管-晶体管逻辑电平(transistor transistor logic,TTL)信号等。虚拟传感器也称为软传感器、智能传感器或估计器,包括可以接收和处理来自物理传感器的数据的系统模型。
如本文所用,过程值是指在作为制造过程的一部分的整个工位系列(或工位的子集)上聚合或平均的工位值或控制值。过程值可以包括,例如,总吞吐量时间、使用的总资源、平均温度、平均速度。
除了工位值和过程值之外,可以测量处理工位的产品输出(即中间输出或最终输出)的各种特性,例如:温度、重量、产品维度、机械特性、化学特性、光学特性和/或电气特性、设计缺陷的数量、缺陷类型的存在与否。可以测量的各种特性,统称为“中间输出值”或“最终输出值”。中间输出值/最终输出值可以反映中间输出/最终输出的单个测量的特性或基于与中间输出/最终输出相关联的一组指定特性的总体得分,该组指定特性根据预定义公式进行测量和加权。
机械性能可以包括硬度、压缩、粘性、密度和重量。光学性能可以包括吸收、反射、透射和折射。电气性能可以包括电阻率和电导率。化学性能可以包括生成焓、毒性、给定环境中的化学稳定性、可燃性(燃烧的能力)、优选的氧化态、氢离子浓度指数(hydrogen ionconcentration,pH)(酸度/碱度)、化学成分、沸点、蒸汽点。所公开的机械性能、光学性能、化学性能和电气性能仅是示例而不是限制性的。
恶意软件可以被设计成以多种方式破坏工厂的P/E/C系统的正常运行。例如,在计算设备上执行的恶意软件可能导致工位控制器向其关联的处理工位发送控制信号,以在对配备本身或其输出有害的水平上操作。此外,此恶意软件可能会导致控制值以有害的速率或有害的增量波动。此外,执行恶意软件或其他恶意应用程序的计算设备可能会向工位控制器提供错误反馈,使得控制器不知道相关处理工位处的有害状况,因此可能不会进行所需的调节。恶意软件还可以被设计为以一个或更多个传感器为目标,以操纵或破坏制造过程生成的测量值。恶意软件还可以被设计为对整个制造过程中生成的数据或制造过程中涉及的组件(例如工位处理器、控制器、数据处理服务器、传感器)之间通信的数据进行拦截或监控。
虽然存在诸如防病毒软件、防火墙和其他策略的一系列IT解决方案来防止恶意软件的引入,但是恶意软件在逃避这些解决方案方面已经变得更加老练。所公开的技术注重对来自工厂工序、设备和控制系统的操作和控制的测量值和输出进行动态监控,并对无论是由于恶意软件的存在还是其他有害或意外的系统变化导致的中断或任何意外变化进行识别。尽管存在一些当工厂的操作和控制超过一定限度时提供警报的常规方法(例如,统计过程控制(Statistical Process Control,SPC)),但当工厂的操作和控制处于受控状态时,它们不提供警报,并且在分析多个工位的趋势或多个工位的影响方面能力有限。
因此,希望通过在制造过程发生损坏之前对异常活动进行动态检测(无论多么微妙)并提供机械警报、数字警报和/或功能警报来提供一种用于保护工厂流程、配备和控制系统的新机制。还希望提供一种机制,在制造过程中,该机制单独监控每个工位(及其相关控制器)的输入和输出,以及其他工位(及其相关联的控制器)的输入和输出,以动态地识别异常活动并提供机械警报、数字警报和/或功能警报。在某些情况下,异常活动可能是由恶意软件的引入引起的,但可以理解的是,异常活动通常指的是除恶意软件外的干扰工厂的P/E/C系统的其他原因。
基于机器学习(machine-learning,ML)或人工智能(artificial intelligence,AI)模型的深度学习处理器可用于评估控制值、工位值、过程值、数据输出和/或中间输出值和最终输出值(统称为“响应数据”)以及相关联的工位控制器设定点、功能先验、实验先验、和/或通用输入,以识别来自典型的工厂控制和操作的任何变化。如本领域的技术人员所理解的,基于机器学习的技术可以根据期望的实施方式而变化,而不背离所公开的技术。例如,机器学习技术可以单独或组合使用以下的一个或更多个:隐马尔可夫模型(hiddenMarkov model);递归神经网络(recurrent neural network);卷积神经网络(convolutional neural network,CNN);深度学习(deep-learning);贝叶斯符号方法(Bayesian symbolic method);强化学习,一般对抗网络(general adversarial network,GAN);支持向量机;图像配准方法;长短期记忆网络(long-term,short term memory,LSTM);之类的。
机器学习模型也可以基于聚类算法(例如,小批量K均值聚类算法(Mini-batch K-means clustering algorithm))、推荐算法(例如,最小哈希算法(Miniwise Hashingalgorithm)或欧几里得局部敏感哈希(Euclidean Locality-Sensitive Hashing,LSH)算法)、和/或异常检测算法,诸如局部离群因子(Local outlier factor)。机器学习模型可以基于监督方法和/或非监督方法。
如本文所讨论的,机器学习模型还可用于确定对最终输出值影响最大的处理工位、控制、工位或过程值和中间输出值(“关键影响因素”),并且通过以关键影响因素为目标而优化对恶意软件的检测。
图1说明了示例深度学习处理器118,其可以被配置为对制造过程中任意数量(本文称为“N”)处理工位的异常活动进行动态监控。在图1中,由处理工位122和142表示制造过程的N个处理工位。处理工位可以串行或并行操作。
可以由本地或中央数据处理服务器800提供设置点、算法、初始输入和操作指令、系统和过程更新以及对工位控制器120和140的其他控制输入(分别为步骤820和840)。在一些实施例中,数据处理服务器800可以是网络上的一个或更多个计算机。在一些实施例中,可以由操作员手动执行步骤820和840。在一些实施例中,数据处理服务器800还可以接收由工位控制器120和140产生的数据输出(分别为步骤821和841),以及由耦接到处理工位122或142或处理工位122或142内的传感器生成的数据或来自独立传感器127和137的数据。数据输出,包括但不限于:(i)在制造过程期间生成的数据(例如,耦接到物理传感器、处理工位组件或工位控制器组件的数据记录);(ii)由每个处理工位或工位控制器接收或传输的数据,以及(iii)单个或任意数量的处理工位或工位控制器的数据通信模式和数据生成模式(例如,高数据量、低数据量、不稳定数据量、基于时间、数据来源或目的地的异常数据通信或数据生成)。在进一步的实施例中,数据处理服务器800可以接收如图2和图4所定义的所有响应数据。在一些实施例中,可以将数据输出提供给深度学习处理器118(步骤830)。在其他实施例中,为了对深度学习处理器118进行隔离,数据处理服务器将不向深度学习处理器118提供任何输入。在一些实施例中,数据处理服务器800还可以接收来自发生在远程地理位置的相关制造过程的数据并将这样的数据提供给深度学习处理器118。在进一步的实施例中,可以由数据处理服务器800收集工厂收集以执行分析的数据以及诸如在控制室内的分析数据。图1中并未示出数据处理服务器800的所有数据输入。
可以将通用输入136、实验先验139、功能先验138和来自N个工位(例如,122和142)中的每个工位的值提供给深度学习处理器118。在其他实施例中,任何数量的附加深度学习处理器可用于和配置为对制造过程中N个处理工位的异常活动进行动态监控。
如本文所用,功能先验是指单独地或共同地与制造过程中的每个处理工位的功能和已知限制相关的信息。处理工位处所用配备的规范均被视为功能先验。示例功能先验可包括但不限于:具有螺杆可以旋转的最小和最大速度的螺杆驱动挤出机;基于其加热和冷却能力具有可达到最高和最低温度的温度控制系统;在爆炸前具有最大压力的压力容器;在燃烧前具有可达到的最高温度的可燃液体。功能先验还可以包括作为制造过程一部分的各个工位执行其功能的顺序。此外,功能先验可以包括正常处理变化和正常处理噪声。正常处理变化可以包括机器公差(例如,温度控制变化+/-1摄氏度,传送带速度变化+/-0.1m/min,压力变化+/-3kPa);原材料变化、冷却水温度变化、由于操作员错误引起的变化、并且正常处理噪声可以包括例如电气信号抖动和数据采集和记录中的舍入误差。
如本文所用,实验先验是指通过先验经验获得的信息,例如执行相同的或相似的制造过程;经营相同的或相似的工位;产生相同的或相似的中间输出/最终输出;对制造过程和解决方案的最终输出中的缺陷或故障进行根本原因分析。在一些实施例中,实验先验可以包括可接受的最终输出值或不可接受的最终输出值。可接受的最终输出值是指最终输出被视为“符合规范”的最终输出值的上限、下限或范围。换言之,可接受的最终输出值描述了满足设计规范的最终输出值的参数,即符合规范。反过来,不可接受的最终输出值是指最终输出“不符合规范”的最终输出值的上限/下限或范围(即,描述不符合设计规范的最终输出值的参数)。例如,基于先验经验,可能知道用于密封管道的O形环,该O形环只有在具有一定的压缩特性时才会密封。此信息可用于为O形环最终输出建立可接受的/不可接受的压缩值。换言之,所有具有可接受的压缩值的O形环最终输出都能够执行其密封功能,而所有具有不可接受的压缩值的O形环最终输出不能执行其密封功能。由工位定义的可接受的中间输出值是指中间输出值的上限/下限或范围,这些值定义了中间输出的参数,中间输出的参数最终将导致最终输出符合规范,而无需其他工位采取纠正动作。也可由工位定义的不可接受的中间输出值是指中间输出值的上限/下限或范围,这些值定义了中间输出的参数,该中间输出的参数最终将导致最终输出不符合规范,除非在另一个工位处采取纠正动作。
类似地,可以为与制造过程相关的其他变量定义可接受的/不可接受的参数:
实验先验还可以包括可接受的和不可接受的制造性能度量。制造性能度量计算制造过程中的多次迭代的一个或更多个方面(例如,指定时间段的产量、指定时间段的生产停机时间、指定时间段使用的资源或指定数量的最终输出、在指定时间段内不符合规范的产品的百分比、特定操作员的生产量、与指定数量的最终输出相关联的材料成本)。
如本文所用,通用输入不是指特定于特定处理工位的值,而是指整个制造过程的方面,例如日期,一天中的时间,环境温度,湿度或可能影响制造过程的其他环境条件,操作员,操作员的技能水平,处理中使用的原材料,诸如颜色、粘度、粒度以及原材料特有的其他特性等原材料规格,原材料的具体批号和成本,每个工位的配备/工具的使用期限,生产工序号、批号、批量编号、成品编号和成品序列号等识别信息。
注意,为功能先验、实验先验和通用输入中的每一个提供的示例表示对这些示例进行分类的一种方式,可以使用其他合适的分类。例如,对提供给深度学习处理器118的输入进行分类的另一种方式是:预处理输入(例如,实验先验、功能先验、材料特性、调度要求);过程中输入(例如,通用输入、控制值、工位值、中间值、最终输出值、过程值);后处理输入(例如,制造性能度量和其他分析)。此外,可以在整个制造过程中动态更新功能先验和实验先验。
可以由一个或更多个相关联的工位控制器对每个处理工位进行控制(例如,工位控制器120对处理工位122进行控制并且工位控制器140对处理工位142进行控制)。在实施例中,单个工位控制器可以对多个处理工位进行控制,或者对与单个处理工位相关联的多个控制值进行控制。在一些实施例中,深度学习处理器118可以基于预测过程控制或预编程算法向每个处理工位控制器提供控制输入(由126和146表示)。预测过程控制在题为“制造过程的预测过程控制(Predictive Process Control for a Manufacturing Process)”的号为16/663,245的美国专利申请中进行了描述,在此通过引用将其整体并入本文。在其他实施例中,深度学习处理器不向工位控制器提供任何输入。
可以包括信号调节器190、191、192和193,例如信号分离器、放大器、数模转换器、模数转换器、TTL,以对控制信号(例如,121被划分为121a和121b,141被划分为141a和141b)和控制值(例如,125被划分为125a和125b,145被划分为145a和145b)进行划分,从而将控制信号和控制值都发送到深度学习处理器118和相关联的工位控制器(例如,120或140)。控制值可以是模拟信号或数字信号。此外,根据一些实施例,信号调节器可以包括在深度学习处理器内并且可以将所有模拟值转换为数字值或执行其他调节。每个工位控制器可以提供一个或更多个控制信号(例如,121和141),这些控制信号提供用于调节工位的控制值(例如,控制值125和145)的命令。每个工位输出具有中间输出值(分别为134a和144a)的中间输出(例如,124和144)。来自处理工位的所有中间输出值和最终输出值(例如,144,如果处理工位142是处理中的最终处理工位)被提供给深度学习处理器118。每个工位还输出可以提供给深度学习处理器118的工位值(例如,128和148)。图1还说明中间输出124被发送(步骤150)到一个或更多个后续工位,后续工位可以表示单个工位或任意数量的多个工位。如图1所示,工位142可以接收(步骤160)来自任意数量的先前工位的中间输入。在一些实施例中,工位控制器(例如,控制器120和140)使用的设定点值可以被发送到深度学习控制器118。此外,可以由独立传感器测量(例如,独立传感器127和137)与制造过程相关联的值并提供给深度学习控制器118。
应当理解的是,深度学习处理器118、工位控制器、处理工位和数据处理服务器800之间的通信可以使用任何合适的通信技术,该任何合适的通信技术提供了与一个或更多个其他装置通信和/或使用计算机网络处理数据的能力。例如,实现的通信技术可以包括但不限于:模拟技术(例如,中继逻辑)、数字技术(例如,RS232、以太网或无线)、诸如局域网(local area network,LAN)、广域网(wide area network,WAN)、互联网等的网络技术、蓝牙技术、近场通信技术、安全射频(Radio Frequency,RF)技术和/或任何其他合适的通信技术。在一些实施例中,为了使深度学习处理器118不被任何恶意软件感染,深度学习处理器118可以不接收来自任何过程控制器、数据处理服务器800或来自连接到网络的任何计算机的任何输入。在一些实施例中,深度学习处理器118经由存储器装置手动地或间接地接收来自任何过程控制器、数据处理服务器800或来自连接到网络的任何计算机的输入,该存储器装置在将数据提供给深度学习处理器之前清除任何恶意软件。
在一些实施例中,可以使用任何合适的输入装置(例如,键盘、鼠标、操纵杆、触摸、触摸屏等)将操作员输入通信到深度学习处理器118和/或任何工位控制器或处理工位。
图2提供了根据所公开主题的一些实施例的用于调节(训练)深度学习处理器118的方法200。可以由控制系统或其他计算系统来执行该方法200,控制系统或其他计算系统可以提供硬件和/或软件,这些硬件和/或软件配置为实现深度学习处理器118。
在步骤205中,可以使用常规的控制方法对制造过程中的每个工位控制器的设定点、算法和其他控制输入进行初始化并且提供给深度学习处理器118(步骤215)。在其他实施例中,如号为16/663,245、题为“制造过程的预测过程控制(Predictive ProcessControl for a Manufacturing Process)”的美国专利申请所描述的,可以使用预测过程控制将制造过程中每个工位控制器的设定点、算法和其他控制输入提供给工位控制器(步骤245)。应当注意的是,提供给工位控制器的控制值、控制算法、设定点和任何其他信息(例如,过程时间、设备指令、警报、紧急停止)可以统称为“工位控制器输入”或“控制输入”。此外,当制造过程迭代处理工位时,可以将发送给处理工位的任何控制信号、提供给工位控制器的任何控制输入、和/或任何调节的设定点都提供给深度学习处理器118。进一步地,可以将如功能先验138、实验先验139和通用输入136等的其他输入提供给深度学习处理器118。
在步骤210中,制造过程使用传统的或预测的过程控制方法在预定的时间段内迭代所有的处理工位。如上所述,本文讨论的处理工位可以串联或并联运行。进一步地,单个工位可以执行:单个处理步骤多次(顺序或非顺序),或制造过程的单次迭代的不同处理步骤(顺序或非顺序)。处理工位生成中间输出,如果是最终工位则生成最终输出。中间输出被传输到制造过程中的后续(下游)工位,直到生成最终输出。在进一步的实施例中,最终输出的组件的制造可以是异步的并且在地理上是分散的。换言之,可以在任何时间或任何地点制造最终输出的组件,而不必在接近将组件组装成最终输出的时间或地点制造最终输出的组件。例如,可以在装配有前灯的汽车之前的几个月制造汽车的前灯。
当该过程迭代每个工位时,对所有与以下相关联的值进行测量或计算并提供以对深度学习处理器118的机器学习算法进行调节:单个工位(例如,控制值);单个工位的输出(例如,工位值、中间输出值/最终输出值、数据输出)或多个工位(例如,过程值)(步骤226、227、228、229)。注意,在一些实施例中,生成的数据输出226不提供给深度学习处理器118。在一些实施例中,可以计算在常规控制下的制造过程的制造性能度量(例如,指定时间段的生产量、指定时间段的生产停机时间、指定时间段使用的资源或指定数量的最终输出、指定时间段的不符合规范的产品的百分比、特定操作员的生产量、与指定数量的最终输出相关联的材料成本),并提供给深度学习处理器118(步骤229)。
尽管未示出,但可以将工位控制器响应于从处理工位接收到的控制值而采取的动作(或产生的控制信号)以及任何控制输入提供给深度学习处理器118。这样的动作可以包括对温度、速度等进行调节。注意,图2中并未示出提供给深度学习处理器118的所有数据输入。
可以由操作员以电子方式或经由手动方式输入深度学习处理器118的所有输入。
可以通过无监督学习方法实现深度学习处理器118的机器学习模型的调节。除了输入到深度学习处理器118的功能先验138、实验先验139、通用输入136之外,深度学习处理器118仅通过分析其在制造过程的迭代期间收集的接收到的数据(例如,步骤226、227、228和229)进行推断。在其他实施例中,可以通过监督学习方法或监督方法和非监督方法的组合或类似的机器学习方法来调节深度学习处理器118。此外,可以通过以下方式对深度学习处理器118的训练进行增强:向深度学习处理器118提供模拟数据或来自类似制造过程的数据。在一个实施例中,可以通过将深度学习处理器118实施到类似制造过程中并且在目标制造过程中的实施期间对深度学习处理器进行微调来对深度学习处理器118进行调节。也就是说,可以使用在深度学习处理器118被部署到目标制造环境中之前执行的训练过程来执行深度学习处理器118的训练。在进一步的实施例中,深度学习处理器118可以被部署到目标制造环境中被训练,并且当被充分训练时,深度学习处理器118与针对异常活动和恶意软件攻击而监控目标制造环境相关的功能可以被启用(如结合图4和步骤436-440所讨论的)。
如图2所示,深度学习处理器118采用机器学习(ML)模型(步骤239)。可以通过对工厂操作和控制数据进行分析(步骤242)、为在制造过程迭代处理工位时生成的响应数据生成行为模式数据(步骤243)以及通过确定正常过程变化数据和噪声数据(步骤244)来对机器学习模型进行调节。
深度学习处理器118的机器学习模型的调节可以包括接收和分析每个设定点的工厂操作和控制数据,用于对识别出的处理工位的特定控制值进行调节。工厂操作和控制数据可以包括以下几项:(i)对应于设定值的特定控制值;(ii)由识别到的处理工位产生的其他控制值(及其相应的设定值);(iii)识别到的处理工位生成的工位值;(iv)识别到的处理工位产生的中间输出值;(v)其他处理工位产生的控制值(及其相应的设定点值)、工位值、中间输出和最终输出;(vi)通用输入、功能先验、实验先验;(vii)提供给每个处理工位的控制信号和其他指令;(viii)提供给每个工位控制器的控制输入;(ix)数据输出;(x)从独立传感器接收到的与工厂控制和操作相关的测量值。独立传感器可以指提供测量的传感器,不是包含在正常制造过程中的传感器。由于独立传感器不是正常制造过程的部分,因此它们通常免受恶意软件的渗透。在一些实施例中,这些独立传感器不直接连接到单个机器或处理步骤,并且可以被流体地用于测量来自任何机器或处理步骤(例如,在制造过程期间随机进行测量的手持设备)的值。在一些实施例中,除了深度学习处理器118之外或代替深度学习处理器118,独立传感器可以将其输出值提供给耦合的监视器。根据一些实施例,专门提供给监视器的值可以被手动输入到深度学习处理器118中。深度学习处理器118可以对工厂操作和控制数据进行分析(步骤242)以生成或学习在不同设定点处生成的响应数据的行为模式(步骤243)。
为单个工位和跨工位(across station)、单个时间点或一段时间内的响应数据生成行为模式(步骤243)可以包括识别:正相关;负相关;频率;振幅;上升或下降趋势;每个控制值或工位值的变化率;对于识别到的响应数据,如果识别到的响应数据发生变化将受到影响或不受影响的其他响应数据。响应数据225不仅包括与识别到的处理工位的特定设定点相关联的控制值,而且包括以下数据类型中的一种或更多种:(i)与识别到的处理工位的其他设定点相关联的控制值;(ii)与识别到的处理工位相关联的工位值;(iii)与识别到的处理工位相关联的中间输出值;(iv)与其他处理工位相关联的控制值;(v)与其他处理工位相关联的工位值;(vi)与其他处理工位相关联的中间输出值;(vii)最终输出值;(viii)数据输出;(ix)从独立传感器接收的与工厂控制和操作相关的测量值。
注意,通常以预定速率从传感器收集数据。频率分析可以考虑这个速率并相应地调节其输出值,使得输出值反映真实的频率速率,而不反映包含从传感器收集数据所花费的时间的速率。在一些实施例中,频率分析还可以示出在上升或下降和短暂的稳定期之后控制值的快速变化。稳定期可能非常短暂,以至于几乎无法察觉。这可能是攻击的示例。代替稳定在高点或低点的控制值,可以提供恶意信号以保持增加或减少控制值以超过可接受的高点或低点。通过在稳定之后不久增加或减少,攻击似乎是正常的,并且与控制值之前的增加或减少一致。
基于分析:工厂操作和控制数据(步骤242)、生成的行为模式数据(步骤243)和对深度学习处理器的其他输入,深度学习处理器118可以确定正常处理变化和正常处理噪声(步骤244)以对深度学习处理器118的机器学习模型进行进一步调节。正常过程变化可以包括机器公差(例如,温度控制变化+/-1摄氏度,传送带速度变化+/-0.1m/min,压力变化+/-3kPa);原材料变化、冷却水温度变化、由于操作员错误和正常处理噪声引起的变化可能包括,例如,电信号的抖动以及数据收集和记录中的舍入误差。
为了创建用于机器学习模型的调节的稳健数据集,可以以系统方式(例如,从最小值到最大值)针对将产生符合规范的最终输出的每个值(或值的子集)对对应于每个处理工位的每个控制值的设定点(或其他控制输入)进行调节。在进一步的实施例中,可以以系统方式(例如,从最小值到最大值)针对处理工位能够运行(即,处理工位能够运行的值的整个范围,不仅限于将产生的不符合规范的最终输出)的每个值(或值的子集)对对应于每个处理工位的每个控制值的设定点(或其他控制输入)进行调节。进一步地,可以为训练目的对任意数量和任意组合的设定点进行调节(步骤205)。可以通过预编程算法或通过预测过程控制对设定点(或其他控制输入)进行手动调节。
在一些实施例中,可以将一个或更多个设定点(或其他控制输入)调节为在与恶意软件攻击无关的已知工厂中断(例如,机器的磨损、插入错误的组件)期间将发生的值,即使那些值产生不符合规范的最终输出。
在一些实施例中,可以将深度学习处理器118与常规的标准过程控制系统一起实施,常规的标准过程控制系统与工厂工序的操作和控制相关联。代替使用与工厂工序的操作和控制相关联的所有数据,深度学习处理器118可以使用与提供给在工厂工序的操作和控制中使用的任何标准过程控制系统的数据相同的数据来对深度学习处理器118的机器学习算法进行训练。
对于每个设定点调节或一组设定点调节,针对一组预定的设定点调节,制造过程可以在预定时间段内迭代处理工位(步骤210),和/或当定义的事件发生时(例如,收集预定义数量的响应数据),并提供设定点(步骤215),生成工位和控制值(步骤228),生成中间输出值和最终输出值(步骤227),生成数据输出(步骤226),生成深度学习处理器118的过程值和制造性能度量(步骤229)。深度学习处理器118使用在制造过程迭代处理工位时接收到的不同输入以及其他输入,以对深度学习处理器118的机器学习模型进行调节(步骤242-244)。
在一些实施例中,为了使深度学习处理器118不被任何恶意软件感染,深度学习处理器118不接收来自任何过程控制器或来自连接到网络的任何计算机的任何输入。在一些实施例中,可以将来自过程控制器或连接到网络的其他计算机的输入经由存储器装置手动地或间接地提供给深度学习处理器118,该存储器装置在数据被上传到存储器装置之后,会清除任何恶意软件。
之后,方法200已经完成了迭代处理工位(例如,在预定时间段之后,在预定的一组设定点调节之后,和/或当定义的事件发生时(例如,生成稳健数据集)),然后可以认为深度学习处理器118的机器学习模型的调节(步骤242-244)已充分调节并准备好部署在生产系统中以对异常活动进行识别并运行警报协议。深度学习处理器118及其经过调节的机器学习模型可以被部署以实时或异步地在操作期间监控工厂的P/E/C系统(“生产系统”)是否存在异常活动或恶意软件攻击。在一些实施例中,在部署到生产系统中之前,深度学习处理器及其经过调节的机器学习模型可以清除任何恶意软件。在其他实施例中,生产系统具有其自己的深度学习处理器,并且仅将清除任何恶意软件的经过调节的机器学习模型上传到包括在生产系统中的深度学习处理器。当部署在生产系统中时,经过调节的机器学习模型可以继续受到从生产系统接收到的数据的调节。可以通过存储器装置直接地或间接地提供经过调节的机器学习模型,以便在将机器学习模型提供给生产系统的深度学习处理器之前,存储器装置可以清除任何恶意软件。在一些实施例中,深度学习处理器的调节,或其部分调节,可以在目标生产系统中进行。当机器学习模型被确定为充分调节时,可以启用深度学习处理器的功能,该深度学习处理器对生产系统的数据进行监控以检测异常活动和恶意软件攻击(如图4结合步骤436-440所描述的)。
例如在图3中示出了响应数据子集的示例行为模式。如结合图2所描述的,可以通过实际调节与处理工位相关联的设定点来凭经验推导出响应数据。x轴表示工位X的设定点值,y轴表示响应数据值。曲线图302中示出的不同线表示与工位X相关联的值的响应数据的正常行为模式,以及与另一工位(工位Y)相关联的值的响应数据的行为模式。在此示例中,沿x轴增加的设定点表示速度。曲线图302中示出的响应数据包括:对于工位X:与增加的设定点相关联的控制值325(即,表示速度);独立控制值323,例如可以表示功率;工位值328,可以表示粘度;以及中间输出值334,可以表示直径。如曲线图302所示,工位Y的响应数据包括可以表示温度的工位值348,以及可以表示重量的最终输出值344。图3示出了每个响应的振幅。还示出了当速度设定点增加时响应数据如何行为:工位处的功率(由323表示)增加,直径(由334表示)增加,粘度(由328表示)减小。工位X的设定点的变化也会影响工位Y,例如,工位Y(由348表示)处的温度增加并且重量(由344表示)增加。行为模式可能相当复杂,涉及跨越不同工位的数千个数据点,并且无法通过人工计算来执行的异常行为模式的识别。因此,需要机器学习分析来生成或学习响应数据的行为模式,并对异常活动的那些行为模式进行分析。
图4示出了用于部署深度学习处理器118的示例方法400,利用经过调节的机器学习模型(如结合图2所讨论的),以在制造过程期间(实时或异步地)对目标工厂的P/E/C系统进行监控,对异常活动进行检测并对恶意软件攻击进行识别。
与图2类似,对制造过程的处理工位的设定点进行初始化(步骤405)并提供给深度学习处理器118。此外,当制造过程迭代处理工位时,将发送到处理工位的任何控制信号、提供给工位控制器的任何控制输入、任何经过调节的设定点都提供给深度学习处理器118。通常,可以将所有工厂操作和控制数据提供给深度学习处理器118。此外,随着制造过程迭代处理工位(步骤410),生成生产响应数据(步骤425),生产响应数据包括生成的工位值和控制值(步骤428)、生成的中间输出值和最终输出值(步骤427)、生成的数据输出(步骤426)和生成的过程值以及制造性能度量(步骤429)并提供给深度学习处理器118(结合图2描述的,其并行步骤226、227、228和229)。生产响应数据是指在制造过程(“生产过程”)期间从P/E/C系统生成的与步骤426-429相关的数据。
深度学习处理器118采用其经过调节的机器学习算法(步骤435)来对控制信号、控制输入和先前的工厂操作和控制数据进行分析,以预测和生成预期响应数据和预期行为模式数据(步骤436)。基于对工厂操作和控制数据的理解以及这些数据与特定控制信号的相关性,深度学习处理器可以针对从生产系统接收的控制信号进行预测,并生成预期响应数据和相应的行为模式。
在步骤437,深度学习处理器对生产响应数据(即,在生产过程中生成的响应数据)进行分析并为生产响应数据生成行为模式数据(“生产行为模式数据”)。
在步骤438,深度学习处理器对预期响应数据与生产响应数据进行比较和/或对预期行为模式数据与生产行为模式数据进行比较,以对异常活动和恶意软件攻击进行识别,并生成异常活动和/或恶意软件攻击的置信水平(步骤438)。在一些方面,置信水平可以表示为预测准确度的数值概率,在其他方面,置信水平可以表示为间隔或概率范围。
如结合图2所讨论的,通过调节并入深度学习处理器中的机器学习模型,包括:(1)在工厂的P/E/C系统中捕获广泛而多样的数据,以及(2)对工厂操作期间工厂的P/E/C系统中的改变和正常过程变化以及噪声数据进行分析,以及P/E/C系统中的组件如何响应于这些改变和变化,深度学习处理器目标生产系统(如图4所示)可以学习以对生产响应数据和生产行为模式数据中的任何偏差进行识别,甚至来自目标工厂的P/E/C系统中的单个组件或多个组件中的预期响应数据和行为模式的微小偏差,以对异常活动和/或恶意软件攻击进行识别(步骤439)。
操作员或算法可以将阈值分配给与工厂的P/E/C系统中的异常活动相关联的置信水平。当满足阈值置信水平以解决异常活动时,可以启动一个或更多个预定义动作(本文称为“警报协议”)(步骤440)。例如,对于接收到高置信水平分数的异常活动,可以由深度学习处理器118启动警报协议并通信到工厂的P/E/C系统中的计算机系统以运行启动的警报协议,而对于接收到较低置信水平分数的异常活动,可以提示操作员在启动警报协议之前查看异常活动。在一个实施例中,置信水平可以被划分为三个间隔:高、中和低,并且可以为每个间隔分配阈值。进一步地,可以将要执行的动作分配给每个间隔。例如,对于落入高置信间隔的置信水平,可以启动警报协议,对于落入中置信间隔的置信水平,可以提示操作员查看异常活动,对于落入低置信间隔的置信水平,可以标记并偶尔检查异常活动。可以查看和调节阈值和间隔范围,以最大限度地减少假阳性(false positives)和假阴性(falsenegatives)。在其他实施例中,置信水平可以被划分为两个或更多个间隔。
在一些实施例中,可以将不同的警报协议分配给不同的间隔。例如,如果异常活动具有对应于高间隔的置信水平,则警报协议可以触发强有力的动作,如关闭整个工厂工序。然而,如果异常活动具有对应于较低间隔的置信水平,则警报协议可以触发更温和的动作,如生成报告、电子邮件或其他通知。
在进一步的实施例中,深度学习处理器的经过调节的机器学习模型可以基于其调节来确定异常活动的类型,并且可以将不同的警报协议分配给检测到的满足预定义置信水平阈值的不同类型的异常。启动的警报协议可以是一组旨在补偿或纠正检测到的异常活动的类型的动作。
警报协议可以是机械的(例如,通过警报器、闪光灯或其他指示器发出警报信号)、数字的(例如,打印报告、向主管发送电子邮件、通知控制面板)、功能的(例如,停止任何或所有工厂的P/E/C系统,调节任何或所有工厂的P/E/C系统的设置),或以上的任何组合。可以由深度学习处理器118启动警报协议并通信到工厂的P/E/C系统中的另一个计算机以运行该警报协议。可以通过与工厂的过程控制器通信(例如,发送信号126和146)来实现功能协议。该协议可以是由TTL逻辑、梯形逻辑或其他可编程命令控制的单个继电器的数字激活,该TTL逻辑、梯形逻辑或其他可编程命令被通信到诸如工位控制器、PLC或其他的外部设备。协议和命令结构被合并到深度学习处理器118中。深度学习处理器118可以包括允许这些中的任何一个的编程。在一些实施例中,可以通过键盘输入的手动输入来执行对深度学习处理器118的输入。这有助于保持深度学习处理器118的完整性。在进一步的实施例中,还可以允许诸如使用拇指驱动器或网络连接的数字输入。
在一些实施例中,在工厂的P/E/C系统运行期间实时或异步地,经过调节的机器学习算法可以在单个工位处或跨工位处,在单个时间点或一段时间内对在制造过程期间生成的数千个数据点进行检测以确定是否存在任何异常:相关模式;频率模式;振幅模式;上升或下降趋势;控制值或工位值的变化率。在一些实施例中,产品响应数据的行为模式可以与预期响应数据的预期行为模式进行比较,该预期响应数据与正常设定点值和频域中的行为数据有关。深度学习控制器不仅可以对静态统计表示进行分析,还可以注重于系统对设定点值的计划内的或计划外的变化的响应,并且直接将该响应与预期性能进行比较,就像在系统的整个运行周期的训练阶段期间合成的那样。
进一步地,深度学习处理器118可以对异常活动是否是恶意软件攻击、以及用于其识别的置信水平进行识别,并运行警报协议。例如,当生产行为模式数据表明在不同于预期行为数据或响应数据的生产响应数据中出现显著变化、突然变化、快速变化或意外变化时。在一个实施例中,深度学习处理器118可以分析生产行为模式数据是否与不是恶意软件攻击的已知的破坏性活动的行为模式数据一致。在一些实施例中,深度学习处理器118使用在制造过程期间产生的数据输出和/或来自数据记录模块510的数据,来确定异常活动是由攻击还是由一些其他故障(例如,所使用的材料有缺陷、安装了错误的组件)导致的。
操作员或算法可以将阈值分配给与被识别为恶意软件攻击的工厂的P/E/C系统的活动相关联的置信水平,并且可以预定义在满足阈值时要启动的动作(本文中称为“警报协议”)。例如,对于检测到的具有高置信水平分数的的恶意软件攻击,可以由深度学习处理器118启动警报协议并通信到工厂的P/E/C系统中的另一个计算机以运行该警报协议,而对于检测到的具有较低置信水平分数的恶意软件攻击,可以提示操作员以在启动警报协议之前查看检测到的恶意软件攻击。在一个实施例中,置信水平可以被划分为三个间隔:高、中和低,并且可以为每个间隔分配阈值。在其他实施例中,置信水平可以被划分为两个或更多个间隔。进一步地,可以将要执行的动作分配给每个间隔。例如,对于落入高置信间隔的置信水平,可以启动警报协议,对于落入中置信间隔的置信水平,可以提示操作员查看检测到的恶意软件攻击,对于落入低置信水平间隔的置信水平,可以标记并偶尔检查检测到的恶意软件攻击。可以查看和调节阈值和间隔范围,以最大限度地减少假阳性和假阴性。
在一些实施例中,可以将不同的警报协议分配给不同的间隔。例如,如果检测到的恶意软件攻击具有对应于高间隔的置信水平,则警报协议可以触发强有力的动作,如关闭整个工厂工序。然而,如果检测到的恶意软件攻击具有对应于较低间隔的置信水平,则警报协议可以触发更温和的动作,如生成报告、电子邮件或可以对恶意软件攻击进行识别并建议立即采取纠正动作以应对攻击的其他通知。在进一步的实施例中,可以将不同的警报协议分配给检测到的满足预定义置信水平阈值的不同类型的恶意软件攻击,并且当检测到的攻击超过预定义置信水平时,由深度学习处理器118启动适当的警报协议。该警报协议可以是一组旨在补偿或纠正检测到的恶意软件攻击类型的动作。例如,如果检测到损坏的传感器,深度学习处理器118可以启动警报协议以改变特定值和设置以减轻损坏的传感器的改变。这允许工厂生产在不停机的情况下进行。
在一些实施例中,当置信水平超过指示恶意软件攻击的预定义限制时,深度学习处理器118可以自动运行生成对抗网络或第二人工智能模型(统称为确认测试),以确认或拒绝攻击。如果确认测试得到确认,可以将恶意软件攻击级别提升到最高警报。如果确认测试被拒绝,则可以假定原始模型的置信水平并恢复到第二高警报水平。如前所述,可以为每个警报级别指定单独的警报协议。
在一些实施例中,深度学习处理器118可以被配置为与现有IT安全系统进行通信以向系统通知异常活动。在进一步的实施例中,如图6所示,深度学习处理器118可以被配置为与数据记录模块进行通信。这种通信可以提供指明恶意软件攻击的确切来源的警报,这种通信还可以用于重新配置防火墙和其他IT基础设施,以更好地保护工厂工序和设备。
在一些实施例中,深度学习处理器118可以被配置为与供应链管理系统进行通信,以警告感染的处理组件的采购或制造源。
在一些实施例中,深度学习处理器118可以被配置为与作为异常活动源的工位或组件进行通信,并指示工位或组件经由耦合显示器或媒体系统(例如,声音警报)生成警报,该警报识别异常活动的存在、异常活动的来源和/或异常活动的类型。
在一些实施例中,深度学习处理器118可以与传统的标准过程控制系统一起实施。针对异常活动不是分析与工厂工序的操作和控制相关联的所有数据,深度学习处理器而是可以接收与提供给工厂工序的操作和控制中使用的任何标准过程控制系统的数据相同的数据,并且针对异常活动仅仅分析该数据。
图5示出了示例数据记录和输出模块510,该模块510可以被配置为接收来自深度学习处理器118和数据处理服务器800的数据,以对该数据进行分析并生成报告、电子邮件、警报、日志文件或其他数据汇编(步骤515)。例如,数据记录模块510可以被编程为搜索接收到的数据以查找预定义触发事件,并生成报告、电子邮件、警报、日志文件、对监控仪表板的更新、或示出与那些触发事件相关联的相关数据的其他数据汇编(步骤515)。例如,异常活动的识别可以定义为触发事件,并且可以报告以下数据:与预期行为模式相比较的响应数据的行为模式,工位,受异常活动影响的控制器或传感器,产生触发事件的传感器,预期外的特定响应数据的识别,异常活动发生的日期和时间,与触发事件相关联的置信水平,异常活动对其他工位和中间输出或最终输出的影响。可以定义其他合适的触发器,并且可以报告其他合适的数据。在一些实施例中,数据记录模块510可以被包括在深度学习处理器118内。在一些实施例中,如结合图2和图4所讨论的,可以将来自数据记录模块的数据提供给深度学习处理器118作为部分响应数据,或者启动警报协议。
在一些实施例中,识别制造过程的哪些参数最影响最终输出值或过程性能(“关键影响因素”)是有用的。深度学习处理器118可以考虑制造过程的所有参数(例如,一个或更多个控制值、一个或更多个工位值、一个或更多个过程值、一个或更多个工位、一个或更多个中间输出、实验先验(例如,制造过程和解决方案的最终输出中的缺陷或故障的根本原因分析)、功能先验、通用输入或其任何组合),并使用其一种或更多种机器学习算法可以对关键影响因素进行识别。在一些方面,深度学习处理器118可以采用无监督机器学习技术来发现一个或更多个关键影响因素,例如,其中每个关键影响因素与影响各个工位输出、最终输出和/或流程性能的特性的一个或更多个参数(或参数组合)相关联。可以理解的是,可以通过深度学习处理器118的操作和训练来执行发现关键影响因素及其相关参数,而不需要明确标记、识别或以其他方式将关键影响因素或参数输出给人类操作员。
在一些方法中,使用其机器学习模型的深度学习处理器118可以按重要性顺序对制造过程的每个参数对最终输出值或处理性能的影响进行排序或以其他方式生成顺序。可以基于以下确定关键影响因素:截止排名(例如,影响最终输出值的制造过程的前5个方面)、最小影响水平(例如,制造过程的对最终输出值贡献至少25%的所有方面);恶意软件可能针对的关键处理工位或操作;或任何其他合适的标准。在一些方面,关键影响特性可以与例如相对于对应特性的影响权重的定量分数相关联。
深度学习处理器118可以在整个制造过程中连续地计算和细化关键影响因素。关键影响因素可用于帮助构建更稳健的数据集以对深度学习处理器118进行训练。不是改变制造过程中的每个单个控制输入以生成稳健的数据集或改变控制输入的任意子集,深度学习处理器118可以仅改变与关键影响因素相关联的控制输入(例如,设定点)以生成稳健的数据集。在进一步的实施例中,深度学习处理器118可以使用关键影响因素来识别要监控哪些工位和响应数据,以检测异常活动。在号为16/663,245、题为“制造过程的预测过程控制(Predictive Process Control for a Manufacturing Process)”的美国专利申请中进一步描述了对关键影响因素进行识别。
图6示出了根据所公开主题的一些实施例的可以实现工厂工序、设备和自动化系统的动态监控和保护的深度学习处理器118的实施例的一般配置。尽管深度学习处理器118被图示为各种组件经由总线605耦合在其中的局部计算系统,但应当理解的是,各种组件和功能计算单元(模块)可以被实现为单独的物理系统或虚拟系统。例如,可以在物理上分离的远程设备中实现一个或更多个组件和/或模块,例如,使用在云环境中实例化的虚拟进程(例如,虚拟机或容器)。
深度学习处理器118可以包括处理单元(例如,中央处理器(central processingunit,CPU)和/或处理器)610和将包括系统存储器615(诸如只读存储器(read onlymemory,ROM)620和随机存取存储器(random access memory,RAM)625)的各种系统组件耦接到处理单元610的总线605。处理单元610可以包括一个或更多个处理器,例如来自摩托罗拉(Motorola)微处理器家族或美普斯(MIPS)微处理器家族的处理器。在替代实施例中,处理单元610可以是专门设计的硬件,用于控制深度学习处理器118的操作并执行预测过程控制。当在适当的软件或固件的控制下动作时,处理模块610可以执行本文描述的各种机器学习算法和计算。
存储器615可以包括具有不同性能特性的各种存储器类型,例如存储器高速缓存612。处理器610可以耦接到储存装置630,该储存装置可以被配置为储存实现一个或更多个功能模块和/或数据库系统所需的软件和指令。这些模块和/或数据库系统中的每一个都可以被配置为对处理器610以及专用处理器进行控制,在该处理器中,软件指令被结合到实际的处理器设计中。
为了使操作员能够与深度学习处理器118进行交互,输入装置645可以表示任意数量的输入机制,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、动作输入等等。输出装置635也可以是本领域的技术人员已知的多个输出机制(例如,打印机、监视器)中的一个或更多个输出机制。在一些情况下,多模式系统可以使操作员能够提供多种类型的输入以与深度学习处理器118进行通信。通信接口640通常可以治理和管理操作员输入和系统输出、从作为制造过程的一部分的其他组件(诸如工位控制器、处理工位、数据记录模块、以及所有相关的传感器和图像捕获装置)接收到的所有电子输入以及发送到作为制造过程的一部分的其他组件的所有电子输入。对在任何特定硬件布置上的操作没有限制,因此这里的基本特征可以很容易地替换为正在开发的改进的硬件或固件布置。可以可视地显示、打印或以文件形式生成来自深度控制器118的输出数据,并存储在储存装置630中或传输到其他组件以进行进一步处理。
通信接口640可以提供为接口卡(有时称为“线路卡”)。通常,它们控制网络上数据包的发送和接收,有时支持与路由器一起使用的其他外围装置。可以提供的接口有以太网接口、帧中继接口、电缆接口、数字用户线路(Digital Subscriber Line,DSL)接口、令牌环(token ring)接口等。此外,可以提供各种超高速接口,诸如快速令牌环接口、无线接口、以太网接口、千兆以太网(Gigabit Ethernet)接口、异步传输模式(Asynchronous TransferMode,ATM)接口、高速串行接口(High-Speed Serial Interface,HSSI)、POS(Packet OverSONET/SDH)接口、光纤分布式数据接口(Fiber Distributed Data Interface,FDDI)等。通常,这些接口可以包括适合与适当媒体进行通信的端口。在某些情况下,它们还可能包括独立处理器,在某些情况下,还包括易失性RAM。独立处理器可以对诸如分组交换、媒体控制和管理等的通信密集型任务进行控制。通过为通信密集型任务提供单独处理器,这些接口允许处理单元610有效地执行机器学习和实现预测过程控制所需的其他计算。通信接口640可以被配置为与作为制造过程的一部分的其他组件(诸如工位控制器、处理工位、数据记录模块、以及所有相关联的传感器和图像捕获装置)进行通信。
在一些实施例中,深度学习处理器118可以包括成像处理装置670,该成像处理装置670对由各种图像捕获装置(诸如摄像机)接收的图像进行处理,图像捕获装置与一个或更多个处理工位耦合并且能够监控和捕获中间输出和最终输出的图像。可以经由通信接口640将这些图像传输到深度学习处理器118,并由图像处理装置670进行处理。图像可以被处理以提供数据(诸如缺陷的数量和类型、输出维度、吞吐量),可以由深度学习处理器118使用这些数据以计算中间输出值和最终输出值。在一些实施例中,图像处理装置可以在深度学习处理器118的外部并且经由通信接口640将信息提供给深度学习处理器118。
储存装置630是非暂态存储器并且可以是硬盘或其他类型的计算机可读介质,该储存装置630可以储存计算机(诸如磁带、闪存卡、固态存储装置、数字多功能盘、盒式磁带、随机存取存储器(RAM)625、只读存储器(ROM)620及其混合)可访问的数据。
实际上,储存装置630可以被配置为接收、储存和更新深度学习处理器118的输入数据以及来自深度学习处理器118的输出数据,例如功能先验、实验先验、通用输入;预处理输入;过程中输入和后处理输入。
在一些实施例中,可以使用任何合适的计算机可读介质来储存用于执行本文描述的功能和/或过程的指令。例如,在一些实施例中,计算机可读介质可以是暂时性的或非暂时性的。例如,非暂时性计算机可读介质可以包括介质,诸如非暂时性磁介质(诸如硬盘、软盘等)、非暂时性光学介质(诸如压缩盘、数字视频盘、蓝光盘等)、非暂时性半导体介质(诸如闪存、电可编程只读存储器(electrically programmable read only memory,EPROM)、电可擦除可编程只读存储器(electrically programmable read only memory,EPROM)等)、在传输期间不是暂时的或没有任何永久性表象的合适的介质、和/或任何合适的有形介质。作为另一个示例,暂时性计算机可读介质可以包括网络、电线、导体、光纤、电路中的信号,以及在传输期间暂时的且没有任何永久性表象的任何合适的介质、和/或任何合适的有形介质。
本文描述的各种系统、方法和计算机可读介质可以实现为部分云网络环境。如本文中所使用的,基于云的计算系统是向客户端设备提供虚拟化计算资源、软件和/或信息的系统。可以通过对集中服务和资源进行维护来对计算资源、软件和/或信息进行虚拟化,边缘装置可以通过诸如网络的通信接口访问该服务和资源。云可以通过云元素提供各种云计算服务,诸如软件即服务(software as a service,SaaS)(例如,协作服务、电子邮件服务、企业资源规划服务、内容服务、通信服务等)、基础设施即服务(infrastructure as aservice,IaaS)(例如,安全服务、网络服务、系统管理服务等)、平台即服务(platform as aservice,PaaS)(例如,网络服务、流服务(streaming service)、应用开发服务等)、以及其他类型的服务(诸如桌面即服务(desktop as a service,DaaS)、信息技术管理即服务(information technology management as a service,ITaaS)、管理软件即服务(managedsoftware as a service,MSaaS)、移动后端即服务(mobile backend as a service,MBaaS)等)。
本文描述的示例的提供(以及表达的如“诸如”、“例如”、“包括”等的从句)不应被解释为将要求保护的主题限制为特定示例;相反,这些示例旨在说明许多可能方面中的一些方面。本领域的普通技术人员将理解的是,术语机制可以涵盖硬件、软件、固件或其任何合适的组合。
除非从以上讨论中明显地另外明确说明,否则应当理解的是,在整个描述中,使用诸如“确定”、“提供”、“识别”、“比较”等术语的讨论指的是计算机系统或类似的电子计算装置的动作和处理,这些计算机系统或类似的电子计算装置在计算机系统存储器或寄存器或其他此类信息储存、传输或显示装置中对表示为物理(电子)量的数据进行操纵和转换。本公开的某些方面包括本文以算法形式描述的处理步骤和指令。应当注意的是,本公开的处理步骤和指令可以体现在软件、固件或硬件中,并且当体现在软件中时,本公开的处理步骤和指令可以被下载以驻留在由实时网络操作系统使用的不同的平台上,并在该不同平台上进行操作。
本公开还涉及一种用于执行本文中的操作的装置。该装置可以为所需目的而专门构造,或者该装置可以包括通用计算机,该通用计算机由储存在计算机可读介质上的计算机程序选择性地激活或重新配置,该计算机可读介质可以被计算机访问。这样的计算机程序可以储存在计算机可读存储介质中,诸如但不限于任何类型的磁盘(包括软盘、光盘、CD-ROM、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁卡或光卡、专用集成电路(application specific integrated circuit,ASIC)或适用于储存电子指令的任何类型的非瞬态计算机可读存储介质。此外,说明书中提到的计算机可以包括单个处理器,也可以是采用多处理器设计以提高计算能力的架构。
本文提出的算法和操作与任何特定的计算机或其他装置没有内在关联。根据本文的教导,各种通用系统也可以与程序一起使用,或者构造更专业的装置来执行所需的方法步骤和与系统相关的动作可能被证明是方便的。对于本领域的技术人员来说,各种这些系统所需的结构以及等效的变化将是显而易见的。此外,不参考任何特定的编程语言来描述本公开。可以理解的是,可以使用各种编程语言来实现本文所描述的本公开的教导,并且提供对特定语言的任何参考来公开本公开的启用和最佳模式。
各种实施例的逻辑操作被实现为:(1)在通用计算机内的可编程电路上运行的计算机实现的步骤、操作或程序的序列,(2)在特定用途的可编程电路上运行的计算机实现的步骤、操作或程序的序列;和/或(3)可编程电路内的互连机器模块或程序引擎。该系统可以实践所有或部分所述方法,可以是所述系统的一部分,和/或可以根据所述非暂时性计算机可读存储介质中的指令进行操作。这样的逻辑操作可以实现为模块,该模块被配置为控制处理器从而根据模块的编程来执行特定功能。
应当理解的是,所公开的流程中的步骤的任何特定顺序或层次结构是示例性方法的说明。基于设计偏好,可以理解的是,可以重新安排流程中步骤的特定顺序或层次结构,或者仅执行所示步骤的一部分。可以同时执行一些步骤。例如,在某些情况下,多任务处理和并行处理可能是有利的。此外,以上描述的实施例中的各个系统组件的分离不应被理解为在所有实施例中都需要这样的分离,而应当理解的是,所描述的程序组件和系统通常可以集成在单个软件产品中或打包成多个软件产品。已经具体参考这些图示的实施例详细描述了用于动态监控和保护工厂工序、设备和自动化系统的装置、方法和系统。然而,显而易见的是,可以在如前述说明书中描述的本公开的精神和范围内进行各种修改和改变,并且这些修改和改变将被视为等同物和本公开的一部分。
本公开的声明
声明1:一种计算机实现方法,包括:通过深度学习处理器接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;通过深度学习处理器生成用于控制信号的预期响应数据和预期行为模式数据;通过深度学习处理器接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据;通过深度学习处理器生成用于生产响应数据的生产行为模式数据;对以下至少一项进行比较以对异常活动进行检测:(i)生产响应数据与预期响应数据,以及(ii)生产行为模式数据与预期行为模式数据;以及作为检测到异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明2:根据声明1所述的计算机实现方法,其中,一个或更多个操作包括:确定异常活动是否是恶意软件攻击;作为确定出异常活动是恶意软件攻击的结果,启动警报协议以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明3:根据声明1至2中任一项所述的计算机实现方法,其中,一个或更多个操作包括关闭制造过程。
声明4:根据声明1至3中任一项所述的计算机实现方法,其中,通过调节与一个或更多个处理工位相关联的设定点获取生产响应数据,所述一个或更多个处理工位与工厂的P/E/C系统中的一个或更多个系统相关联。
声明5:根据声明1至4中任一项所述的计算机实现方法,其中,由于生产响应数据和预期响应数据指示偏差,异常活动被检测到。
声明6:根据声明1至5中任一项所述的计算机实现方法,其中,由于生产行为模式数据和预期行为模式数据指示偏差,异常活动被检测到。
声明7:根据声明1至6中任一项所述的计算机实现方法,其中,一个或更多个操作包括向制造过程的操作员发送通知以检查异常活动。
声明8:根据声明1至7中任一项所述的计算机实现方法,进一步包括:基于生产响应数据与预期响应数据的比较,确定与异常活动的识别相关联的置信水平;以及基于置信水平识别要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明9:根据声明1至8中任一项所述的计算机实现方法,进一步包括:基于生产行为模式数据与预期行为模式数据的比较,确定与异常活动的识别相关联的置信水平;以及基于置信水平识别要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明10:一种系统,包括:一个或更多个处理器;以及储存有指令的存储器,由一个或更多个处理器执行这些指令,使得系统:接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;生成用于控制信号的预期响应数据和预期行为模式数据;接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据;生成用于生产相应数据的生产行为模式数据;基于以下至少一项比较对异常活动进行检测:(i)生产响应数据与预期响应数据,以及(ii)生产行为模式数据与预期行为模式数据;并且,作为检测到异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明11:根据声明10所述的系统,其中,指令进一步使系统:确定异常活动的类型和相关联的置信水平;并基于异常活动的类型和相关联的置信水平确定一个或更多个操作。
声明12:根据声明10至11中任一项所述的系统,其中,一个或更多个操作包括关闭制造过程。
声明13:根据声明10至12中任一项所述的系统,其中,一个或更多个操作包括向制造过程的操作员发送通知以检查异常活动。
声明14:根据声明10至13中任一项所述的系统,其中,一个或更多个操作包括:确定异常活动是否是恶意软件攻击;并且作为确定出异常活动是恶意软件攻击的结果,启动警报协议以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明15:根据声明14所述的系统,其中,警报协议是各个继电器的数字激活,该各个继电器通信到与工厂的P/E/C系统相关联的一个或更多个装置,以提供通知或使得工厂P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明16:一种储存有可执行指令的非暂时性计算机可读存储介质,作为被计算机系统的一个或更多个处理器执行的结果,该指令使得计算机系统:接收来自工厂的工序、设备和控制(P/E/C)系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;生成用于控制信号的预期响应数据和预期行为模式数据;接收来自工厂的P/E/C系统中的一个或更多个系统的生产响应数据;生成用于生产响应数据的生产行为模式数据;基于以下至少一项比较对异常活动进行检测:(i)生产响应数据与预期响应数据,以及(ii)生产行为模式数据与预期行为模式数据;以及作为检测到异常活动的结果,执行一个或更多个操作以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明17:根据声明16所述的非暂时性计算机可读存储介质,其中,一个或更多个操作包括向制造过程的操作员发送通知以检查异常活动。
声明18:根据声明16至17中任一项所述的非暂时性计算机可读存储介质,其中,一个或更多个操作包括:确定异常活动是否是恶意软件攻击;并且作为确定异常活动是恶意软件攻击的结果,启动警报协议以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
声明19:根据声明16至18中任一项所述的非暂时性计算机可读存储介质,其中,一个或更多个操作包括关闭制造过程。
声明20:根据声明16至19中任一项所述的非暂时性计算机可读存储介质,其中,可执行指令进一步使计算机系统:基于对预期行为模式数据和生产行为模式数据的评估,确定与异常活动的识别相关联的置信水平;以及基于置信水平确定要执行的一个或更多个操作,以提供通知或使得工厂的P/E/C系统中的一个或更多个系统解决制造过程中的异常活动。
Claims (20)
1.一种计算机实现方法,包括:
通过深度学习处理器接收来自工厂的工序、设备和控制P/E/C系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;
通过深度学习处理器生成用于所述控制信号的预期响应数据和预期行为模式数据;
通过所述深度学习处理器从所述工厂的P/E/C系统中的一个或更多个系统接收生产响应数据;
通过所述深度学习处理器生成用于所述生产响应数据的生产行为模式数据;
将以下至少一项进行比较以对异常活动进行检测:(i)所述生产响应数据与所述预期响应数据,以及(ii)所述生产行为模式数据与所述预期行为模式数据;以及
作为检测到所述异常活动的结果,执行一个或更多个操作以提供通知或使得所述工厂的P/E/C系统中的一个系统解决所述制造过程中的异常活动。
2.根据权利要求1所述的计算机实现方法,其中,所述一个或更多个操作包括:
确定所述异常活动是否是恶意软件攻击;以及
作为确定出所述异常活动是恶意软件攻击的结果,启动警报协议以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
3.根据权利要求1所述的计算机实现方法,其中,所述一个或更多个操作包括关闭所述制造过程。
4.根据权利要求1所述的计算机实现方法,其中,通过调节与一个或更多个处理工位相关联的设定点获取所述生产响应数据,所述一个或更多个处理工位与所述工厂的P/E/C系统中的一个或更多个系统相关联。
5.根据权利要求1所述的计算机实现方法,其中,由于所述生产响应数据和所述预期响应数据指示偏差,所述异常活动被检测到。
6.根据权利要求1所述的计算机实现方法,其中,由于所述生产行为模式数据和所述预期行为模式数据指示偏差,所述异常活动被检测到。
7.根据权利要求1所述的计算机实现方法,其中,所述一个或更多个操作包括向所述制造过程的操作员发送通知以检查所述异常活动。
8.根据权利要求1所述的计算机实现方法,进一步包括:
基于所述生产响应数据与所述预期响应数据的比较,确定与所述异常活动的识别相关联的置信水平;以及
基于所述置信水平识别要执行的所述一个或更多个操作,以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
9.根据权利要求1所述的计算机实现方法,进一步包括:
基于所述生产行为模式数据与所述预期行为模式数据的比较,确定与所述异常活动的识别相关联的置信水平;以及
基于所述置信水平识别要执行的所述一个或更多个操作,以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
10.一种系统,包括:
一个或更多个处理器;以及
储存有指令的存储器,作为由所述一个或更多个处理器执行的结果,所述指令使得所述系统:
接收来自工厂的工序、设备和控制P/E/C系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;
生成用于所述控制信号的预期响应数据和预期行为模式数据;
接收来自所述工厂的P/E/C系统中的一个或更多个系统的生产响应数据;
生成用于所述生产响应数据的生产行为模式数据;
基于以下至少一项比较对异常活动进行检测:(i)所述生产响应数据与所述预期响应数据,以及(ii)所述生产行为模式数据与所述预期行为模式数据;以及
作为检测到所述异常活动的结果,执行一个或更多个操作以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
11.根据权利要求10所述的系统,其中,所述指令进一步使得所述系统:
确定异常活动的类型和相关联的置信水平;以及
基于所述异常活动的类型和所述相关联的置信水平确定所述一个或更多个操作。
12.根据权利要求10所述的系统,其中,所述一个或更多个操作包括关闭所述制造过程。
13.根据权利要求10所述的系统,其中,所述一个或更多个操作包括向所述制造过程的操作员发送通知以检查所述异常活动。
14.根据权利要求10所述的系统,其中,所述一个或更多个操作包括:
确定所述异常活动是否是恶意软件攻击;以及
作为确定出所述异常活动是所述恶意软件攻击的结果,启动警报协议以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
15.根据权利要求14所述的系统,其中,所述警报协议是各个继电器的数字激活,所述各个继电器通信到与所述工厂的P/E/C系统相关联的一个或更多个装置,以提供所述通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
16.一种储存有可执行指令的非暂时性计算机可读存储介质,作为由计算机系统的一个或更多个处理器执行的结果,所述指令使得所述计算机系统:
接收来自工厂的工序、设备和控制P/E/C系统中的一个或更多个系统在制造过程期间的一个或更多个控制信号;
生成用于所述控制信号的预期响应数据和预期行为模式数据;
接收来自所述工厂的P/E/C系统中的一个或更多个系统的生产响应数据;
生成用于所述生产响应数据的生产行为模式数据;
基于以下至少一项比较对异常活动进行检测:(i)所述生产响应数据与所述预期响应数据,以及(ii)所述生产行为模式数据与所述预期行为模式数据;以及
作为检测到所述异常活动的结果,执行一个或更多个操作以提供通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
17.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所述一个或更多个操作包括向所述制造过程的操作员发送通知以检查所述异常活动。
18.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所述一个或更多个操作包括:
确定所述异常活动是否是恶意软件攻击;以及
作为确定所述异常活动是恶意软件攻击的结果,启动警报协议以提供所述通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
19.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所述一个或更多个操作包括关闭所述制造过程。
20.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所述可执行指令进一步使所述计算机系统:
基于对所述预期行为模式数据和所述生产行为模式数据的评估,确定与所述异常活动的识别相关联的置信水平;以及
基于所述置信水平识别要执行的所述一个或更多个操作,以提供所述通知或使得所述工厂的P/E/C系统中的一个或更多个系统解决所述制造过程中的异常活动。
Applications Claiming Priority (17)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962912291P | 2019-10-08 | 2019-10-08 | |
US62/912,291 | 2019-10-08 | ||
US201962931453P | 2019-11-06 | 2019-11-06 | |
US62/931,453 | 2019-11-06 | ||
US201962932063P | 2019-11-07 | 2019-11-07 | |
US62/932,063 | 2019-11-07 | ||
US201962938158P | 2019-11-20 | 2019-11-20 | |
US62/938,158 | 2019-11-20 | ||
US201962950588P | 2019-12-19 | 2019-12-19 | |
US62/950,588 | 2019-12-19 | ||
US16/781,193 | 2020-02-04 | ||
US16/781,193 US11063965B1 (en) | 2019-12-19 | 2020-02-04 | Dynamic monitoring and securing of factory processes, equipment and automated systems |
US202062983487P | 2020-02-28 | 2020-02-28 | |
US62/983,487 | 2020-02-28 | ||
US16/904,984 US11100221B2 (en) | 2019-10-08 | 2020-06-18 | Dynamic monitoring and securing of factory processes, equipment and automated systems |
US16/904,984 | 2020-06-18 | ||
PCT/US2020/052254 WO2021071675A1 (en) | 2019-10-08 | 2020-09-23 | Dynamic monitoring and securing of factory processes, equipment and automated systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114503134A true CN114503134A (zh) | 2022-05-13 |
Family
ID=75274164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080071010.8A Pending CN114503134A (zh) | 2019-10-08 | 2020-09-23 | 工厂工序、设备和自动化系统的动态监控和保护 |
Country Status (7)
Country | Link |
---|---|
US (3) | US11100221B2 (zh) |
EP (1) | EP4042340A4 (zh) |
JP (2) | JP7487967B2 (zh) |
KR (1) | KR20220080128A (zh) |
CN (1) | CN114503134A (zh) |
TW (1) | TWI778423B (zh) |
WO (1) | WO2021071675A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116859830A (zh) * | 2023-03-27 | 2023-10-10 | 福建天甫电子材料有限公司 | 用于电子级氟化铵生产的生产管理控制系统 |
CN116878590A (zh) * | 2023-09-06 | 2023-10-13 | 山东远联信息科技有限公司 | 一种数智化服务协同运营管理系统 |
CN117032147A (zh) * | 2023-09-19 | 2023-11-10 | 昆山纽杰伦智能机器科技有限公司 | 一种基于人工智能的生产线机床数字化调节系统及方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020109858A1 (de) * | 2020-04-08 | 2021-10-14 | Balluff Gmbh | Verfahren zum Betreiben eines Systems |
US11754990B2 (en) * | 2020-10-29 | 2023-09-12 | Morphix, Inc. | Edge computing device with artificial intelligence model for emulating control logic of a programmable logic controller |
CN113657628A (zh) * | 2021-08-20 | 2021-11-16 | 武汉霖汐科技有限公司 | 工业设备监控方法、系统、电子设备及存储介质 |
US11669617B2 (en) | 2021-09-15 | 2023-06-06 | Nanotronics Imaging, Inc. | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data |
CN114115196A (zh) * | 2021-11-24 | 2022-03-01 | 国汽智控(北京)科技有限公司 | 设备可靠性的检测方法、装置、设备及存储介质 |
WO2023137212A1 (en) * | 2022-01-16 | 2023-07-20 | Board Of Regents, The University Of Texas System | Anomaly detection in manufacturing processes using hidden markov model-based segmentation error correction of time-series sensor data |
US20230259398A1 (en) * | 2022-02-16 | 2023-08-17 | Bank Of America Corporation | System and method for performing dynamic execution of data processes in distributed server systems |
CN114358966B (zh) * | 2022-03-16 | 2022-06-17 | 希望知舟技术(深圳)有限公司 | 一种基于机器学习的生产排产方法、装置及存储介质 |
CN114442582B (zh) * | 2022-04-07 | 2022-08-16 | 广东祥利科技有限公司 | 一种聚烯烃改性电缆粒料生产监测控制方法及系统 |
US11747772B1 (en) * | 2022-09-12 | 2023-09-05 | Nanotronics Imaging, Inc. | Threshold determination for predictive process control of factory processes, equipment and automated systems |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266436B1 (en) | 1999-04-09 | 2001-07-24 | Kimberly-Clark Worldwide, Inc. | Process control using multiple detections |
DE60113073T2 (de) | 2000-03-10 | 2006-08-31 | Smiths Detection Inc., Pasadena | Steuerung für einen industriellen prozes mit einer oder mehreren multidimensionalen variablen |
US7032816B2 (en) | 2001-12-28 | 2006-04-25 | Kimberly-Clark Worldwide, Inc. | Communication between machines and feed-forward control in event-based product manufacturing |
US9009084B2 (en) * | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US8909926B2 (en) | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US7676287B2 (en) | 2004-03-03 | 2010-03-09 | Fisher-Rosemount Systems, Inc. | Configuration system and method for abnormal situation prevention in a process plant |
US6961626B1 (en) * | 2004-05-28 | 2005-11-01 | Applied Materials, Inc | Dynamic offset and feedback threshold |
US7349746B2 (en) * | 2004-09-10 | 2008-03-25 | Exxonmobil Research And Engineering Company | System and method for abnormal event detection in the operation of continuous industrial processes |
US8010321B2 (en) * | 2007-05-04 | 2011-08-30 | Applied Materials, Inc. | Metrics independent and recipe independent fault classes |
JP4740926B2 (ja) | 2007-11-27 | 2011-08-03 | フェリカネットワークス株式会社 | サービス提供システム、サービス提供サーバ、及び情報端末装置 |
JP5504175B2 (ja) | 2008-01-31 | 2014-05-28 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | モデル不一致を補償するためのチューニングを有する頑健な適応モデル予測コントローラ |
US7974723B2 (en) | 2008-03-06 | 2011-07-05 | Applied Materials, Inc. | Yield prediction feedback for controlling an equipment engineering system |
US20100106458A1 (en) | 2008-10-28 | 2010-04-29 | Leu Ming C | Computer program and method for detecting and predicting valve failure in a reciprocating compressor |
WO2012000650A1 (en) | 2010-06-28 | 2012-01-05 | Precitec Kg | A method for classifying a multitude of images recorded by a camera observing a processing area and laser material processing head using the same |
TWI426242B (zh) | 2010-11-03 | 2014-02-11 | Ind Tech Res Inst | 動力設備異常檢測裝置及其檢測方法 |
US8949668B2 (en) | 2011-05-23 | 2015-02-03 | The Boeing Company | Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
TWI581203B (zh) * | 2013-11-22 | 2017-05-01 | Cloud monitoring device | |
US20150184549A1 (en) | 2013-12-31 | 2015-07-02 | General Electric Company | Methods and systems for enhancing control of power plant generating units |
US20160148850A1 (en) | 2014-11-25 | 2016-05-26 | Stream Mosaic, Inc. | Process control techniques for semiconductor manufacturing processes |
US20180284735A1 (en) | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment |
JP6890382B2 (ja) | 2016-05-23 | 2021-06-18 | ルネサスエレクトロニクス株式会社 | 生産システム |
US10204226B2 (en) | 2016-12-07 | 2019-02-12 | General Electric Company | Feature and boundary tuning for threat detection in industrial asset control system |
EP3392711A1 (en) * | 2017-04-19 | 2018-10-24 | ASML Netherlands B.V. | Maintaining a set of process fingerprints |
CN106921676B (zh) | 2017-04-20 | 2020-05-08 | 电子科技大学 | 一种基于OPCClassic的入侵检测方法 |
US10805317B2 (en) * | 2017-06-15 | 2020-10-13 | Microsoft Technology Licensing, Llc | Implementing network security measures in response to a detected cyber attack |
JP6856122B2 (ja) | 2017-07-13 | 2021-04-07 | 日本電気株式会社 | 学習システム、分析システム、学習方法及び記憶媒体 |
US10505955B2 (en) * | 2017-08-22 | 2019-12-10 | General Electric Company | Using virtual sensors to accommodate industrial asset control systems during cyber attacks |
US10530787B2 (en) | 2017-08-30 | 2020-01-07 | International Business Machines Corporation | Detecting malware attacks using extracted behavioral features |
US10394229B2 (en) | 2017-09-27 | 2019-08-27 | International Business Machines Corporation | Orchestration of learning and execution of model predictive control tool for manufacturing processes |
US10970834B2 (en) * | 2018-01-05 | 2021-04-06 | Kla-Tencor Corporation | Defect discovery using electron beam inspection and deep learning with real-time intelligence to reduce nuisance |
US10944767B2 (en) * | 2018-02-01 | 2021-03-09 | International Business Machines Corporation | Identifying artificial artifacts in input data to detect adversarial attacks |
US10969773B2 (en) | 2018-03-13 | 2021-04-06 | Applied Materials, Inc. | Machine learning systems for monitoring of semiconductor processing |
US20190302707A1 (en) | 2018-03-28 | 2019-10-03 | Mitsubishi Electric Research Laboratories, Inc. | Anomaly Detection in Manufacturing Systems Using Structured Neural Networks |
US11165799B2 (en) | 2018-04-05 | 2021-11-02 | Microsoft Technology Licensing, Llc | Anomaly detection and processing for seasonal data |
US10896261B2 (en) * | 2018-11-29 | 2021-01-19 | Battelle Energy Alliance, Llc | Systems and methods for control system security |
CN109766992B (zh) * | 2018-12-06 | 2020-12-04 | 北京工业大学 | 基于深度学习的工控异常检测及攻击分类方法 |
US11156991B2 (en) | 2019-06-24 | 2021-10-26 | Nanotronics Imaging, Inc. | Predictive process control for a manufacturing process |
-
2020
- 2020-06-18 US US16/904,984 patent/US11100221B2/en active Active
- 2020-09-23 EP EP20874557.0A patent/EP4042340A4/en active Pending
- 2020-09-23 JP JP2022520885A patent/JP7487967B2/ja active Active
- 2020-09-23 KR KR1020227014934A patent/KR20220080128A/ko not_active Application Discontinuation
- 2020-09-23 CN CN202080071010.8A patent/CN114503134A/zh active Pending
- 2020-09-23 WO PCT/US2020/052254 patent/WO2021071675A1/en unknown
- 2020-10-06 TW TW109134549A patent/TWI778423B/zh active
-
2021
- 2021-08-23 US US17/445,657 patent/US11693956B2/en active Active
-
2023
- 2023-06-28 US US18/343,421 patent/US20230359730A1/en active Granted
-
2024
- 2024-04-30 JP JP2024073337A patent/JP2024105374A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116859830A (zh) * | 2023-03-27 | 2023-10-10 | 福建天甫电子材料有限公司 | 用于电子级氟化铵生产的生产管理控制系统 |
CN116859830B (zh) * | 2023-03-27 | 2024-01-26 | 福建天甫电子材料有限公司 | 用于电子级氟化铵生产的生产管理控制系统 |
CN116878590A (zh) * | 2023-09-06 | 2023-10-13 | 山东远联信息科技有限公司 | 一种数智化服务协同运营管理系统 |
CN116878590B (zh) * | 2023-09-06 | 2023-11-21 | 山东远联信息科技有限公司 | 一种数智化服务协同运营管理系统 |
CN117032147A (zh) * | 2023-09-19 | 2023-11-10 | 昆山纽杰伦智能机器科技有限公司 | 一种基于人工智能的生产线机床数字化调节系统及方法 |
CN117032147B (zh) * | 2023-09-19 | 2024-02-09 | 昆山纽杰伦智能机器科技有限公司 | 一种基于人工智能的生产线机床数字化调节系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US11100221B2 (en) | 2021-08-24 |
WO2021071675A1 (en) | 2021-04-15 |
TW202248782A (zh) | 2022-12-16 |
US20210103654A1 (en) | 2021-04-08 |
TW202122946A (zh) | 2021-06-16 |
US20230359730A1 (en) | 2023-11-09 |
TWI778423B (zh) | 2022-09-21 |
KR20220080128A (ko) | 2022-06-14 |
EP4042340A1 (en) | 2022-08-17 |
JP7487967B2 (ja) | 2024-05-21 |
US11693956B2 (en) | 2023-07-04 |
JP2022551860A (ja) | 2022-12-14 |
JP2024105374A (ja) | 2024-08-06 |
EP4042340A4 (en) | 2023-11-22 |
US20210382990A1 (en) | 2021-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI778423B (zh) | 電腦實施方法、用於工廠加工、設備及控制系統之動態監測及保護之系統、及非暫時性電腦可讀儲存媒體 | |
US11429718B2 (en) | Industrial system event detection and corresponding response | |
US20210320931A1 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
US11086988B1 (en) | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data | |
CN115136080A (zh) | 用于智能地仿真工厂控制系统和模拟响应数据的方法、系统和装置 | |
TWI847228B (zh) | 電腦實施方法、用於工廠加工、設備及控制系統之動態監測及保護之系統、及非暫時性電腦可讀儲存媒體 | |
US11669617B2 (en) | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data | |
US11953863B2 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
TWI847268B (zh) | 模仿及模擬方法及系統、及非暫時性電腦可讀媒體 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |