CN116134388A - 用于设施的边缘控制器 - Google Patents

用于设施的边缘控制器 Download PDF

Info

Publication number
CN116134388A
CN116134388A CN202180059906.9A CN202180059906A CN116134388A CN 116134388 A CN116134388 A CN 116134388A CN 202180059906 A CN202180059906 A CN 202180059906A CN 116134388 A CN116134388 A CN 116134388A
Authority
CN
China
Prior art keywords
data
edge controller
facility
controller
device data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180059906.9A
Other languages
English (en)
Inventor
J·马耶夫斯基
I·拉雷斯
D·乔治斯
R·维尔德森
R·斯坦
R·弗拉舍
S·兰甘
R·理查兹
A·卡马特
U·帕拉瓦斯图
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN116134388A publication Critical patent/CN116134388A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Paper (AREA)

Abstract

一种边缘控制器能够用于从本地设施处的一个或多个本地设备获得设备数据,并且向远程服务器提供设备数据中的至少一些设备数据的表示。边缘控制器能够包括网络通信端口、蜂窝通信端口和设备通信端口。控制器可操作地耦合到网络通信端口、蜂窝通信端口和设备通信端口,并且被配置为接收配置信息并将接收到的配置信息安装在边缘控制器上。所安装的配置信息将控制器配置为从一个或多个本地设备获得设备数据并且将设备数据中的至少一些设备数据的表示发送到远程服务器。

Description

用于设施的边缘控制器
本申请要求2020年6月15日提交的名称为“适于向远程服务器提供各种不同本地数据类型的边缘控制器(EDGE CONTROLLER ADAPTED TO PROVIDE A VARIETY OFDIFFERENT LOCAL DATA TYPES TO A REMOTE SERVER)”的美国临时专利申请序列号63/039,300和2021年1月29日提交的名称为“适于向远程服务器提供各种不同本地数据类型的边缘控制器(EDGE CONTROLLER ADAPTED TO PROVIDE A VARIETY OF DIFFERENT LOCALDATA TYPES TO A REMOTE SERVER)”的美国临时专利申请序列号63/143,633的权益,这两件申请的全部内容通过引用并入本文。
技术领域
本公开一般涉及工业物联网(IIOT)管理系统。更具体地,本公开涉及用于IIOT管理系统的边缘控制器。
背景技术
IIOT管理系统可用于控制各种不同设施管理系统部件的操作。可包括IIOT管理系统的设施的示例包括建筑物、工厂、工业站点和飞行器。这些不同的垂直领域中的每个垂直领域通常使用不同的装备、不同的通信协议、不同的数据和不同的数据格式。这可能使得难以提供可以容易地部署以控制这种不同系统的系统。
附图说明
结合附图考虑以下对各种示例的描述,可以更全面地理解本公开,在附图中:
图1是示出说明性设施管理系统的示意性框图;
图2是示出根据示例性实施方案的说明性设施的示意性框图;
图3A是示出根据另一示例性实施方案的说明性设施管理系统的示例的示意性框图;
图3B是示出根据另一示例性实施方案的说明性设施管理系统的示例的示意性框图;
图4是示出根据示例性实施方案的调试设施的边缘控制器的说明性方法的流程图;
图5是示出根据示例性实施方案的边缘控制器的示例的示意性框图;
图6是根据示例性实施方案的示例性设施管理系统的示意图;
图7是示出根据示例性实施方案的通过安全通信信道来处理数据的方法的示意图;
图8是示出根据另一示例性实施方案的通过安全通信信道来处理数据的方法的示意图;
图9是示出根据另一示例性实施方案隧道技术的通过安全通信信道来处理数据的方法的示意图;
图10是示出根据示例性实施方案的边缘控制器的示例的示意性框图;
图11是示出根据示例性实施方案的调试设施中的边缘控制器的说明性方法的流程图;
图12是示出根据示例性实施方案的由边缘控制器上传边缘设备数据的说明性方法的流程图;
图13是示出根据示例性实施方案的使用边缘控制器对设施中的资产进行闭环控制的方法的流程图;
图14是示出根据另一示例性实施方案的使用边缘控制器对设施中的资产进行闭环控制的说明性方法的流程图;
图15是示出根据示例性实施方案的由边缘控制器执行的说明性方法的流程图;
图16是根据示例性实施方案的包括边缘控制器的说明性数据管理系统的示意性框图;
图17是根据示例性实施方案的包括为建筑设施定制的边缘控制器的说明性数据管理系统的示意性框图;
图18是根据示例性实施方案的包括为工业过程控制定制的边缘控制器的说明性数据管理系统的示意性框图;
图19是根据示例性实施方案的包括为航空航天工业定制的边缘控制器的说明性数据管理系统的示意性框图;
图20是示出根据示例性实施方案的说明性上下文发现过程的示意性框图;
图21是示出根据示例性实施方案的由边缘控制器管理的工业站点的热水机组的示例性场景的示意性框图;
图22是示出根据示例性实施方案的包括边缘控制器的说明性设施的示意性框图;
图23示出了用户使用智能电话来执行在设置和配置设施的边缘控制器时所涉及的任务中的至少一些任务的示例;并且
图24示出了用于设施的示例性装载过程。
虽然本公开服从于各种修改和另选形式,但是其细节已经在附图中以示例的方式示出并将被详细描述。然而,应当理解,其意图并非是将本公开限制于所述的特定示例。相反,其意图是覆盖落入本公开的实质和范围内的所有修改、等同物和替代方案。
具体实施方式
应参考附图阅读以下描述,其中不同附图中的相似元件以相同的方式编号。附图未必按比例绘制,其描绘了不旨在限制本公开范围的示例。虽然展示了各种元件的示例,但是本领域的技术人员将认识到,所提供的许多示例具有可以利用的合适替代方案。
管理设施(例如,建筑物、工业站点或飞行器系统)和与设施的资产有关的操作对于设施管理者来说可能是乏味的过程。通常,由设施管理者对许多现有设施管理系统的管理涉及大量的猜测工作和假设,因为设施管理者不具有对与设施的资产相关联的信息技术(IT)和运营技术(OT)数据的有意义的访问权。此外,通常缺乏具有向设施管理者提供以下功能的能力的系统:(a)快速、容易并高效地访问OT和IT数据以及该数据之间存在的底层关系;(b)以有意义的方式分析数据和与该数据相关联的上下文信息的能力。此外,许多这样的设施包括数千甚至数百万个资产和许多端点(例如,传感器、PLC、阀、照明系统、开关、控制器等),并且与这些资产和/或点相关联的数据可能是复杂的。在许多情况下,存在与数据相关联的固有数据本体、数据模型、企业模式、关系等,该数据过于复杂而不能由常规系统处理。
所期望的是这样一种系统,其可以向设施管理者或设施管理员提供对通过设施中的资产进行处理的相关数据以及可以从该数据提取的任何有意义的关系的访问。此信息可以由设施管理者和/或设施管理员用于各种目的,例如但不限于降低运营费用、改善设施的操作性能、识别瓶颈、预期维护需求和故障等。还期望这样一种系统,其可以连接到各种不同的系统(例如,用于建筑设施的建筑子系统、用于飞行器设施的航空电子子系统、用于工业机组的工业子系统等)。
本文所描述的各种示例性实施方案涉及边缘控制器。示例性边缘控制器能够:自动发现和识别设施中的资产,从设施的不同类型的资产收集数据(例如,遥测数据和/或元数据),将具有不同复杂性和本体的数据变换成统一格式,并且将变换后的数据提供给服务器。在一些情况下,边缘控制器以可由服务器处理以根据数据确定有意义的关系和洞察的格式将数据提供给服务器。在这方面,并且在一些情况下,服务器可以根据从边缘控制器接收到的数据来开发扩展对象模型。此外,在一些情况下,边缘控制器能够接收配置信息,基于该配置信息,边缘控制器上支持的各种应用程序可以被配置为控制与设施的资产相关联的操作。在这方面,用户(例如,设施管理者和/或设施管理员)可以利用与服务器相关联的用户界面(UI),并且通过基于配置信息来配置边缘控制器上的各种应用程序,来采取用于管理设施的快速并有效的数据驱动决策。
为了装载和安装可以控制和管理设施的现有系统(例如,建筑物管理系统或工业控制器),技术人员或专家通常需要亲临站点。装载这种现有系统可能是复杂的过程,需要将控制器系统与设施的若干复杂并不同的子系统(子系统中的每个子系统可以基于其自身的方式和协议来操作)集成。因此,装载和安装这样的现有系统可能花费许多工时(数周)的努力来使设施准备就绪,使得该设备的操作可以被远程管理。此外,调试这样的系统通常需要暂停操作、关闭各种资产或者至少临时将设施的子系统移动到空闲模式,从而导致设施的生产率和吞吐量的损失。
根据本文中的各种示例性实施方案描述的边缘控制器能够在不需要专家访问设施的情况下被远程装载或调试。此外,在一些情况下,边缘控制器基于支持容器化包的架构,该架构使得边缘控制器能够在几分钟的工作时间内远程装载,而不管边缘控制器要集成到的设施的不同并复杂的子系统如何。换句话说,在一些情况下,边缘控制器能够以即插即用的方式被装载到站点,其的进一步细节在本文中描述。现场安装边缘控制器的这种无缝装载体验帮助设施管理者在不停止任何设施操作的情况下管理设施操作并作出实时数据驱动决策。
工业物联网(IIOT)系统用于控制设施的各种不同的设施管理系统部件的操作。可能包括设施管理系统部件的设施的示例包括建筑物和工厂。可能包括IIOT管理系统的IIOT系统的附加示例包括数据收集、用于飞行器维护的处理、过程控制、工厂自动化、仓库自动化、制造后台、工人安全设备以及其他。这些不同类型的设施中的每个设施都可以产生大量的数据。图1是说明性设施管理系统10的示意性框图,该设施管理系统可以用于促进多个设施12中的每个设施的数据处理和各种操作活动。虽然示出了总共三个设施12(分别标记为12a、12b、12c),但是在一些实施方案中,可以仅存在一个或两个设施12。在一个实施方案中,可以有更多数量的设施12。每个设施12可以表示建筑物或建筑物的一部分。每个设施12可以表示工业过程或工业过程的一部分。每个设施12可以表示飞行器。在一个实施方案中,设施12a、12b、12c中的每个设施可以表示类似类型的设施。在一个实施方案中,每个设施12可以表示不同类型的设施。
在一个实施方案中,云14可操作地与设施12中的每个设施耦合,这意味着实现云14与设施12中的每个设施之间的通信。诸如遥测数据和可选地相关联的元数据的操作数据可以被上传到云14以供处理。遥测数据可以包括时间戳和对应于这些时间戳的数据值。诸如操作设定点的指令可以在云14内被确定并且可以被下载到特定设施12以供执行。操作设定点可包括例如空气温度、空气湿度、增量压力(例如用于泵、风扇或阻尼器)、泵速、冷却水温度、热水温度等。
在一个实施方案中,云14包括被编程为与设施12通信并且适当地交换数据的服务器。云14可以是单个计算机服务器或者可以包括多个计算机服务器。在一些实施方案中,云14可以表示两个或更多个计算机服务器的分级布置,其中例如可能较低级别的计算机服务器(或多个服务器)处理遥测数据,而较高级别的计算机服务器监督较低级别的计算机服务器或多个服务器的操作。
设施12可以包括以不同数据格式、以不同语言和/或不同协议通信的各种不同的设备和控制器。设施12可以包括各种不同的设备和控制器,该设备和控制器中的至少一些设备和控制器在不同类型的网络上通信。在图1所示的示例中,每个设施12包括边缘控制器16,分别标记为16a、16b、16c。在一个实施方案中,边缘控制器16中的每个边缘控制器被配置为从设施12内的各种不同设备和/或控制器接收数据,并且可以过滤该数据并将其翻译成公共语言和/或格式以便随后传送到云14。公共语言和/或格式可以与云兼容并且是云所期望的。边缘控制器16提供各种不同的功能,如本文所讨论的。
图2提供有时具有多个网络的设施12的示例。在图2中,设施12包括第一网络18a和第二网络18b。在一个实施方案中,设施12可以仅包括单个网络18。在一个实施方案中,设施12可以包括三个或更多个不同的网络18。网络18中的每个网络可以包括任何可用的网络基础设施。在一个实施方案中,网络18中的每个网络可以独立地是例如BACnet网络、NIAGARA网络、NIAGARA CLOUD网络或其他网络。
分别标记为20a、20b、20c的多个本地设备20经由分别标记为22a、22b、22c的多个控制器22可操作地耦合到第一网络18a。虽然示出了总共三个本地设备20和控制器22,但是应当理解,这仅仅是说明性的,因为可以存在可操作地耦合到第一网络18a的任何数量的本地设备20和控制器22,并且在一些情况下可以包括基本上多于三个的本地设备20和相关联的控制器22。本地设备20可表示可在设施12内发现的各种不同类型的设备中的任一种设备。在一个实施方案中,本地设备20中的至少一些本地设备是建筑物管理系统部件。建筑物管理系统部件的示例包括传感器、致动器、阀等。在另一实施方案中,本地设备20中的至少一些本地设备是工厂内的装备。在另一实施方案中,本地设备20中的至少一些本地设备是工业过程中的工业过程控制设备。在另一实施方案中,本地设备20中的至少一些本地设备是飞机内的飞机设备(例如,飞行器航线可更换单元(LRU)、飞行管理系统、航空电子数据总线)。
在一个实施方案中,在本地设备20中的每个本地设备与控制器22中的对应一个控制器之间存在一对一的关系。在另一实施方案中,控制器22中的一个控制器控制本地设备20中的两个或更多个本地设备的操作。在另一实施方案中,控制器22中的一个或多个控制器被内置到对应的本地设备20中的一个或多个本地设备中,并且因此不是单独的部件。在另一实施方案中,控制器22中的一个或多个控制器是在由一个或多个计算设备(未示出)托管的虚拟环境内实现的虚拟控制器。控制器22中的一个或多个控制器因此可以被容器化。在另一实施方案中,本地设备20中的至少一些本地设备是控制器。在这种情况下,可以不存在单独的对应控制器22。
分别标记为24a、24b、24c的多个本地设备24经由分别标记为26a、26b、26c的多个控制器26可操作地耦合到第二网络18b。虽然示出了总共三个本地设备24和对应的控制器26,但是应当理解,这仅仅是说明性的,因为可以存在可操作地耦合到第二网络18b的任何数量的本地设备24和控制器26,并且在一些情况下可以包括基本上多于三个的本地设备24和相关联的控制器26。本地设备24可表示可在设施12内发现的各种不同类型的设备中的任一种设备。在一个实施方案中,本地设备24中的至少一些本地设备是建筑物管理系统部件。建筑物管理系统部件的示例包括传感器、致动器、阀等。在另一实施方案中,本地设备24中的至少一些本地设备是工厂内的装备。在另一实施方案中,本地设备24中的至少一些本地设备是工业过程中的工业过程控制设备。在另一实施方案中,本地设备24中的至少一些本地设备是飞机内的飞机设备。
在一个实施方案中,在本地设备24中的每个本地设备与控制器26中的对应一个控制器之间存在一对一的关系。在另一实施方案中,控制器26中的一个控制器控制本地设备24中的两个或更多个本地设备的操作。在另一实施方案中,控制器26中的一个或多个控制器被内置到对应的本地设备24中的一个或多个本地设备中,并且因此不是单独的部件。在另一实施方案中,控制器26中的一个或多个控制器是在由一个或多个计算设备(未示出)托管的虚拟环境内实现的虚拟控制器。在另一实施方案中,本地设备24中的至少一些本地设备是控制器。在这种情况下,可以不存在单独的对应控制器26。
在一个实施方案中,设施12可以包括可操作地与第一网络18a和第二网络18b耦合的建筑物管理系统(BMS)控制器28。在另一实施方案中,BMS控制器28可以可操作地与第一网络18a耦合但是不与第二网络18b耦合。在另一实施方案中,BMS控制器28可以可操作地与第二网络18b耦合但是不与第一网络18a耦合。在一个实施方案中,BMS控制器28是传统控制器。在另一实施方案中,BMS控制器28可以不存在。
在一个实施方案中,边缘控制器16安装在设施12内。边缘控制器16可以被认为充当本地控制器22、26与云14之间的中介。例如,在一个示例中,边缘控制器16可以从本地控制器22、26拉取数据并且将该数据提供给云14。在一个实施方案中,边缘控制器16被配置为发现沿着诸如网络18的本地网络连接的本地设备20、24和/或本地控制器22、26。在本文中进一步描述资产(例如,本地设备20、24)的发现的细节。在一个实施方案中,网络18的网络协议包括发现命令,该发现命令例如用于请求连接到网络18的所有设备标识它们自己。在一些情况下,边缘控制器16被配置为发现本地设备20、24,而不管本地设备20、24所支持的底层协议如何。换句话说,边缘控制器16可以发现由不同协议(例如,BACnet、Modbus、LonWorks、SNMP、MQTT、Foxs、OPC UA等)支持的各种本地设备20、24。
在一个实施方案中,边缘控制器16询问其发现可操作地耦合到网络18的任何设备以从那些设备获得进一步帮助边缘控制器16和/或云14识别所连接的设备的附加信息,诸如建筑系统部件的类型、所识别的建筑系统部件的功能性、本地控制器和/或建筑系统部件的连接性、可从本地控制器和/或建筑系统部件获得的操作数据的类型、可从本地控制器和/或建筑系统部件获得的警报的类型,和/或任何其他合适的信息。为了简洁起见,从设备请求的附加信息在下文的整个描述中可互换地称为“元数据”、“语义数据”或“模型数据”。
更一般地,并且在一些示例中,边缘控制器16可以经由一个或多个网络通信地耦合到一个或多个物理资产。为了简洁起见,术语“物理资产”在整个说明书中也可互换地称为“数据点”、“端点”或“电子设备”。根据本文所描述的各种示例性实施方案,物理资产可以是例如但不限于传感器、电子部件、压力阀、HVAC、警报单元、建筑物管理系统、建筑控制器、工业子系统、工业控制器、照明系统、空气检测系统、空气质量传感器、航空电子子系统、飞行器航线可更换单元(LRU)、飞行管理系统、航空电子数据总线等。这些可以对应于例如图2的一个或多个本地设备20、24。
根据示例性实施方案,边缘控制器16被配置为从设施(例如但不限于建筑物、工业站点、车辆、仓库、飞行器等)中的各种物理资产接收遥测数据和模型数据中的至少一者。在一些示例中,遥测数据可以表示时间序列数据,并且可以包括与可以在一段时间内收集的资产相关联的多个数据值。例如,在一个示例中,遥测数据可以表示由传感器在一段时间内收集的多个传感器读数。此外,模型数据可以表示与资产相关联的元数据。模型数据可以指示与资产相关联的辅助或上下文信息。例如,在一个示例中,模型数据可以表示与设施内的资产相关联的地理信息(例如,资产的位置)。在另一示例中,模型数据可以表示传感器设置,基于该传感器设置在设施内调试传感器。在又一示例中,模型数据可以表示与通过资产处理的数据相关联的数据类型或数据格式。在又一示例中,模型数据可以指示可以定义资产与设施中的一个或多个其他资产的关系的任何信息。根据本文中描述的各种示例性实施方案,为了简洁起见,术语“模型数据”可以可互换地称为“语义模型”或“元数据”。
根据示例性实施方案,边缘控制器16被配置为发现和识别一个或多个本地设备20、24和/或通信地耦合到边缘控制器16的任何其他物理资产。此外,在识别出资产后,示例性边缘控制器16被配置为从各种识别出的资产拉取遥测数据和/或模型数据。在一个示例中,这些资产可对应于可在设施中本地部署地定位的一个或多个电子设备。边缘控制器16被配置为通过向资产发送一个或多个数据询问请求来拉取数据。这些数据询问请求可以基于由底层物理资产支持的协议。在2020年5月29日提交的名称为“建筑物管理系统元数据的远程发现(REMOTE DISCOVERY OF BUILDING MANAGEMENT SYSTEM METADATA)”的美国专利申请序列号16/888,626中描述了设施中资产的发现和识别的示例,该申请通过引用并入本文。
根据所述示例性实施方案,边缘控制器16被配置为接收各种数据格式或不同数据结构的遥测数据和/或模型数据。在一个示例中,在边缘控制器16处接收到的遥测数据和/或模型数据的格式可以根据支持两个或更多个网络节点(即,边缘控制器16和资产)之间的数据事务的网络的通信协议。如可以理解的,在一些示例中,设施中的各种资产可以由各种网络协议(例如,像BACnet、Modbus、LonWorks、SNMP、MQTT、Foxs、OPC UA等的IOT协议)中的一种或多种网络协议支持。因此,并且在一些情况下,边缘控制器16被配置为根据由底层本地设备控制器20、24(即资产)所支持的通信协议来拉取遥测数据和/或模型数据。
在一些情况下,边缘控制器16被配置为处理接收到的数据并将该数据变换成统一数据格式。统一数据格式在下文中被称为公共对象模型。在一个示例中,公共对象模型与在云14处得到支持的一个或多个数据分析应用程序或服务可能需要的对象模型一致。在一些情况下,边缘控制器16可以执行数据标准化以将接收到的数据标准化为预定义的数据格式。在一个示例中,预定义格式可以表示公共对象模型,其中边缘控制器16可以进一步将遥测数据和/或模型数据推送到云14。在一些示例中,边缘控制器16被配置为建立与云14的安全通信信道。在这方面,数据可以经由安全通信信道在边缘控制器16与云14之间进行处理,其的进一步细节在本文中并且尤其参考图7至图9描述。
在一些情况下,边缘控制器16被配置为执行以下中的至少一者:(a)从资产接收以下中的至少一者:遥测数据和模型数据;(b)将接收到的数据标准化,这可以包括将接收到的数据从第一格式变换成支持公共对象模型的第二格式;(c)将表示公共对象模型的变换后的数据发送到云14。根据一些示例性实施方案,边缘控制器16被配置为从设施中的一个或多个源接收并聚集数据(例如但不限于遥测数据和/或模型数据)。在一些情况下,数据和/或元数据信息可以从对应于设施中的各种独立并不同的子系统的多个资产接收和/或拉取。在一些情况下,边缘控制器16在将数据发送到云之前聚集数据中的一些或全部数据。例如,边缘控制器16可以对从特定资产(例如,特定传感器)接收到的多个传感器读数求平均,并且仅发送平均传感器值而不是每个单独的传感器读数。此外,并且在一些情况下,边缘控制器16被配置为将接收到的数据中的至少一些数据标准化,并且将标准化的数据发送到云14。例如,气流读数可以被标准化为管道尺寸,或者当以摄氏度为单位接收到一些温度读数时,该温度读数可以被标准化为华氏度。这些只是示例。在一些情况下,边缘控制器16可以基于从云14接收到的数据拉取请求来发送变换后的数据。在另一示例中,边缘控制器16可以以预定义的时间间隔自动发送变换后的数据。
在一些情况下,边缘控制器16被配置为定义用于执行以下中的至少一者的协议:(a)从一个或多个资产到边缘控制器16的数据进入;(b)数据标准化(例如,将数据标准化为公共对象模型)和/或数据聚集;(c)用于将数据从边缘控制器16推出(例如,到云14)的数据外出。在这方面,边缘控制器16可以被配置为定义用于控制哪些数据(即遥测数据和/或模型数据)被允许由边缘控制器16进入以用于进一步处理的一个或多个规则。此外,边缘控制器16可以定义用于根据公共对象模型将数据标准化的规则,如本文进一步描述的。在一些情况下,边缘控制器16可以定义用于从边缘控制器16导出数据和/或数据的变换版本(例如,标准化数据)的规则。在一些示例中,边缘控制器16可以进入数据并且进一步将数据推入数据湖(例如,数据管道)中。在一个示例中,数据湖可由边缘控制器16和/或云14管理。
在一些情况下,边缘控制器16被配置为支持一个或多个容器化包。这些容器化包可包括可基于来自云14的配置信息来配置的一个或多个应用程序、驱动程序、固件、可执行文件、服务等。在边缘控制器16处支持的这些容器化包可以从设施中的一个或多个资产拉取遥测数据和/或模型数据。此外,根据一些示例性实施方案,边缘控制器16被配置为利用容器化包来执行对应于以下中的至少一者的一个或多个操作:数据进入、数据标准化和/或数据聚集,以及数据外出,如本文进一步描述的。此外,容器化包可被配置为控制与设施的资产相关联的一个或多个操作。
根据一些示例性实施方案,容器化包可包括可被配置为自动发现并识别设施中的一个或多个资产的一个或多个驱动程序。在这方面,容器化包可使边缘控制器16能够访问资产、基于对资产的询问来识别一个或多个资产,并且配置资产的一个或多个数据事务能力。本文所指的数据事务能力可指示例如要从特定资产拉取什么数据和/或从特定资产拉取数据的频繁程度和/或从特定资产拉取什么元数据。在一些情况下,可利用容器化包来配置以下中的至少一者:(a)选择要从资产拉取的数据;(b)从资产拉取数据的频率;(c)从多个资产中选择要由边缘控制器16从其中请求数据的资产;以及(d)选择与要由边缘控制器16请求的资产相关联的元数据。在示例性实施方案中,边缘控制器16处的容器化包可包括以下中的一者或多者:驱动程序、本地固件、库文件、应用程序文件和/或可执行文件,其可实现如本文关于边缘控制器16所描述的一个或多个功能。
根据一些示例性实施方案,容器化包可被配置为通过向各种资产发送数据询问请求来将数据从资产拉取到边缘控制器16上。这些数据询问请求可以根据由特定资产支持的网络协议的格式来定义。通常,设施的各种资产可以支持不同的网络协议(例如,基于IOT的协议,如BACnet、Modbus、Foxs、OPC UA、Obix、SNMP、MQTT等)。在一些示例性实施方案中,容器化包是可定制的和用户可配置的,以便迎合由任何网络协议支持的任何类型的资产。换句话说,容器化包可被配置为从各种资产拉取数据和/或元数据,而不管资产的类型和/或用于与资产通信的底层网络协议如何。在一些情况下,边缘控制器16支持一个或多个容器化包,该一个或多个容器化包可以使得自动发现和识别设施中的各种子系统的资产,而不管资产类型(例如,现代子系统或传统子系统、OEM制造的、本地资产等)如何。边缘控制器16的容器化包及其相关联操作的示例在本文中并且尤其关于图5进一步描述。
如本文所描述,边缘控制器16被配置为从设施中的各种资产捕获数据(例如,遥测数据和语义模型)。此外,在一些情况下,边缘控制器16被配置为向云14提供数据和根据数据确定的公共对象模型中的至少一者。在一些示例性实施方案中,云14可以进一步处理接收到的数据和/或接收到的公共对象模型以创建扩展对象模型(EOM)。扩展对象模型(EOM)表示将若干数据本体、数据关系和/或数据分级结构统一成统一格式的数据模型。EOM可用于进一步的数据分析和报告设施的一个或多个KPI、上下文洞察、性能和操作洞察。
在一个示例中,边缘控制器16可利用与每个资产相关联的一个或多个资产模板来将数据建模成统一格式(即,对象模型)。作为示例,资产模板定义资产类型的资产的典型属性。例如,在工业设施中,资产可以是“泵”,并且其属性可以包括入口和出口压力、速度、流量等。资产属性还可以定义资产类型与其基本资产类型的分层关系。例如,往复泵是用于基础资产泵的特殊类型的资产类型。因此,此分层信息也可以被添加到与资产泵相关联的资产属性。此外,边缘控制器16可以基于配置信息来配置与每个资产相关联的资产实例。这些资产实例可以用公共结构来配置,并且定义用于控制和/或管理各个资产的操作及其数据事务能力的控制逻辑。在一些示例中,资产实例还可以定义资产的预期属性。
在示例性实施方案中,可扩展对象模型(EOM)可包括一个或多个知识图。在一个示例中,知识图可以与以下中的至少一者相关联:资产、设施和/或与设施的资产相关联的一个或多个操作。在一些情况下,EOM可以包括使得种子语义对象模型(例如,公共对象模型)能够被扩展的应用程序编程接口(API)的集合。在一些情况下,可扩展对象模型还使得能够根据在客户的语义对象模型中表达的约束来构建客户(例如,设施提供者)的知识图。知识图描述了以图的形式组织的现实世界实体及其相互关系。知识图定义了模式中的实体的可能的类和关系,并且允许潜在地任意实体的相互关联并且覆盖各种主题域。知识图可以包括大型实体网络、它们的语义类型、属性以及实体之间的关系。实体可以是物理实体或非物理实体,诸如数据。在2020年10月16日提交的名称为“可扩展对象模型和实现建模的图形用户界面(EXTENSIBLE OBJECT MODEL AND GRAPHICAL USER INTERFACE ENABLINGMODELING)”的美国临时专利申请序列号63/093,121中描述了EOM的示例,该申请通过引用并入本文。
通常,在具有若干资产的设施中,可能存在与从资产拉取的数据相关联的若干固有数据本体、数据模型、企业模式、关系等。例如,建筑设施可以包括部署在该设施内的数千或甚至数百万个物理资产(例如,传感器、阀、照明单元等)。这些资产可以由各种制造商提供,并且这些资产中的每个资产可以以其自己的方式和数据格式来处理数据。在一些情况下,存在于资产和/或数据点之间的数据模型和关系可能是复杂的。例如,由边缘控制器16从资产拉取的数据可以与以下相关联:(a)若干不同的数据本体;(b)若干复杂数据模型。当手动安装和配置这样的设施时,将这样的复杂数据统一为标准格式并且识别用于进一步数据分析的现有关系和模式可能是复杂的,涉及许多工时,并且在一些情况下可能实际上难以执行。相比之下,边缘控制器16和/或云14可基于执行数据处理来开发EOM,该数据处理可包括以下中的至少一者:(a)数据标准化和/或数据聚集;(b)识别在数据和/或资产之间存在的若干上下文关系;(c)识别与企业系统相关的数据模式(即OT数据);以及(d)基于不同的数据模式(诸如数据架构模式、消息流模式、企业数据模式等)来扩展数据模型,以识别资产和/或通过资产处理的数据之间的上下文关系。
在示例性实施方案中,边缘控制器16和云14中的至少一者被配置为利用公共对象模型和/或EOM来识别以下中的一者或多者:(i)感兴趣的对象;(ii)对于执行进一步数据分析不感兴趣的对象。例如,在一个示例中,公共对象模型和/或EOM可被云14用来识别要从其将更多数据拉取到边缘控制器16和/或云14上的一组资产和/或端点。在一个示例中,公共对象模型和/或EOM可以由云14分析以识别一个或多个配置参数,基于该配置参数可以从设施的资产拉取数据。在一个示例中,云14可以利用公共对象模型和/或EOM来从多个资产中识别一组资产。此外,边缘控制器16上的一个或多个应用程序可以从识别出的该组资产拉取遥测数据和/或模型数据,并且将此数据和/或其公共对象模型提供给云14。
在一些情况下,边缘控制器16和/或云14上的应用程序和/或网络服务可以利用EOM来识别上下文关系,基于该上下文关系,该应用程序和/或网络服务可以请求边缘控制器16从底层本地设备20、24拉取更多数据。在一个示例中,应用程序和/或网络服务可以使用此数据用于进一步分析,例如但不限于用于报告与设施和/或资产操作相关联的一个或多个关键性能指标(KPI)或洞察。在2021年5月4日提交的美国临时专利申请序列号63/183,930中描述了基于对象模型数据的分析来报告KPI的示例,该申请通过引用并入本文。
因此,对于具有若干(例如,数千个)数据点的设施,边缘控制器16和/或云14可以基于公共对象模型和/或EOM来识别兴趣点,并且相应地按照兴趣点来拉取数据,而不是从所有数据点拉取所有数据。根据一些示例,兴趣点可以指示以下中的至少一者:(a)来自多个资产中的一组资产,边缘控制器16将从该组资产拉取数据并且将其对应的对象模型转发到云14;(b)从资产拉取数据所基于的数据类型和/或频率;(c)将基于其从资产拉取数据的事件(例如,预定义上下文中的情形)。因此,公共对象模型和/或扩展对象模型可被分析以针对定义的上下文选择性地从资产和/或数据点拉取数据。根据本文描述的各种示例性实施方案,边缘控制器16和/或云14可执行上下文发现过程以分析公共对象模型并创建扩展对象模型。本文描述了上下文发现过程的进一步细节。此外,在一些示例性实施方案中,云14可以向边缘控制器提供配置信息,用于控制与设施的资产有关的一个或多个操作。可以基于云14利用EOM来确定配置信息。在一个示例中,配置信息可以由边缘控制器16上的一个或多个应用程序(例如,容器化包)用来远程启动/停止设施的装备或将装备的设定点改变为新值。
在示例性实施方案中,云14可包括一个或多个分析模型以出于各种目的分析EOM。例如,云14可以包括以下中的一者或多者:第一原理模型、经验模型、工程模型、用户定义模型、机器学习模型、内置功能等,以识别与该设施相关联的一个或多个数据驱动的洞察。这些模型可以基于以下来开发:(a)利用与该设施的资产的操作相关联的预定义试探法和知识库;(b)来自基于由在边缘控制器16处从云14接收到的配置信息(例如,站点配置)定义的控制逻辑的资产的正在进行的操作的反馈回路(即,闭环)。
在一些实施方案中,从网络18上的设备收集的元数据可以被边缘控制器16和/或云14用来识别设备。如本文所描述的,元数据可包括描述例如特定数据值表示什么的语义模型数据。在一个示例中,遥测数据可报告值68和时间4pm。对应的元数据可以标识该值是在下午4点采集的68华氏度的温度读数。在一些示例中,元数据还可以提供资产是什么和/或资产位于何处的指示。例如,元数据可以指示资产是安装在建筑物编号321的3楼上的空气处理单元(AHU)。在一些实施方案中,此元数据可以指示边缘控制器16和/或云14关于将由特定设备提供的预期数据格式。应当理解,由边缘控制器16收集的数据类型可以基于设施12的特定类型而变化。例如,在具有供暖、通风和空调(HVAC)系统的建筑物中,可以收集的数据的示例包括遥测数据,诸如传感器读数的时间序列、仪表数据、致动器位置数据和控制信号。传感器读数的示例包括温度、压力、流速等。仪表数据的示例包括燃气表数据和电表数据。控制信号的示例包括机组使能信号、冷却需求信号和加热需求信号。在一个示例中,边缘控制器16可以收集数据并且向云14发送授权的数据和/或元数据,同时保留未授权的数据和/或未授权的元数据。未授权数据可以指数据的未被云14订阅的部分。在另一示例中,未授权数据可以指数据的未向云14上的应用程序或网络服务授予访问权限的部分。在一个示例中,边缘控制器14还可以维护高速缓存以存储从资产收集的数据和/或元数据。在这方面,在中断(例如,站点中断或网络中断)的情况下,边缘控制器14可以将数据存储在高速缓存中,并且在系统被恢复/重建后使用存储在高速缓存中的数据来恢复数据事务操作。
在一个实施方案中,边缘控制器16被配置为向云14提供从设备收集的数据中的一些或全部数据。云14可以利用此信息来为设施12创建站点配置。在另一实施方案中,边缘控制器16本身可以在本地处理信息和/或可以为设施12创建站点配置。在边缘控制器16将信息向上传递到云14并且云创建站点配置的实施方案中,所得到的站点配置可以从云14提供到边缘控制器16。在一些示例中,站点配置可由云14和/或边缘控制器16基于利用如本文所描述的公共对象模型和/或EOM中的至少一者来创建。在一个实施方案中,边缘控制器16被配置为向控制器22、26中的每一者提供适当的本地配置,使得控制器22、26中的每一者能够最好地控制它们所负责的本地设备20、24的操作。在一些实施方案中,边缘控制器16可以被配置为收集最初由控制器22、26收集的关于本地设备20、24的操作的操作数据,并且可以被配置为将所收集的操作数据中的至少一些操作数据提供给云14。
在一个实施方案中,边缘控制器16被配置为执行从云14下载到边缘控制器16的各种不同有效载荷中的任何有效载荷。在一个实施方案中,边缘控制器16可以包括在设施12处安装边缘控制器16之前的一个或多个安装的有效载荷。在一些实施方案中,边缘控制器16可以被配置为检测或以其他方式获知本地设备20、24的细节,并且可以接收针对设施12内的本地设备20、24的细节定制的一个或多个特定有效载荷。可以针对特定类型的设施12定制一个或多个特定有效载荷。在其中设施12是建筑物并且本地设备20、24是建筑物管理系统部件的实施方案中,云14可以将为与建筑物管理系统部件一起使用而定制的一个或多个软件包下载到边缘控制器16。特定有效载荷可以包括软件包并且可以被认为是从云14下载到边缘控制器16的配置信息。在一些实施方案中,特定有效载荷可以包括Niagara软件有效载荷、BACnet软件有效载荷等。
在一些情况下,边缘控制器16被配置为托管一个或多个容器化包,该容器化包包括被配置为管理与本地设备20、24相关联的一个或多个操作的一个或多个应用程序的实例。例如,在一个示例中,容器化包可以被配置为从设施中的一个或多个本地设备20、24拉取遥测数据和/或模型数据。作为示例,边缘控制器16托管可以在执行Linux操作系统的硬件上运行虚拟容器的Docker环境。在一些实施方案中,边缘控制器16可以利用ARM的Pelion边缘(Pelion Edge)框架作为分布式Docker容器主机。应当理解,这仅仅是说明性的,因为取决于应用,可以使用其他虚拟容器和/或虚拟机环境。在任何情况下,当如此配备时,配置信息可以产生和/或配置边缘控制器16上的一个或多个虚拟控制器。如本文所描述,容器化包可包括一个或多个虚拟控制器和/或驱动程序,该虚拟控制器和/或驱动程序可被配置为管理与边缘控制器16下的设备相关联的各种操作。例如,虚拟控制器可以被配置为从一个或多个本地设备20、24获得设备数据,对设备数据进行格式化、过滤和/或执行分析,并且将设备数据中的至少一些设备数据的表示发送到云14。在一些示例中,可以根据由云14提供给边缘控制器16的站点配置来利用容器化包。
在一些情况下,边缘控制器16可以被配置为作为白板模式下的设备而开始。换句话说,边缘控制器16在安装时可以具有用于调试和管理本地设备20、24的所需配置信息和/或关于设施的资产和/或网络环境的启发式知识。根据本文描述的示例性实施方案,边缘控制器16可以通过使用网络服务来远程配置。在示例性实施方案中,边缘控制器16可以从云14接收配置信息,基于该配置信息,该边缘控制器可以执行如本文中所描述的各种操作。此外,在配置时,边缘控制器16可以被配置为自动发现并识别在其上部署边缘控制器16的网络中的本地设备20、24。换句话说,边缘控制器16可以被配置为在提供边缘控制器16的设施的任何网络环境中适当地起作用。应当理解,如本文所描述的边缘控制器16的益处在于,它不需要本地部署地利用现场工作人员和/或现场技术人员或专家来配置和设置边缘控制器16,从而节省了许多工时。在一个示例中,配置信息可从云14和/或网络服务下载到边缘控制器16。配置信息可以包括数据收集功能以及站点装载功能。站点装载功能可以使边缘控制器16能够从设施12收集数据。此外,站点装载功能还可以使得边缘控制器16能够便于装载或配置边缘控制器16与云14之间的连接,以提供从本地设备20、24和/或从控制器22、26收集的用于传输到云14的信息。
图3A是说明性设施管理系统30的示意性框图。设施管理系统30可以被认为是可以如何在设施12内使用边缘控制器16来帮助管理设施12的示例。在一个实施方案中,设施12包括设施资产32。在一个实施方案中,设施资产32包括本地设备,诸如图2的本地设备20、24。在另一实施方案中,设施资产32包括本地控制器,诸如图2的控制器22、26。在另一实施方案中,设施资产32包括一个或多个网络,诸如图2的网络18和/或BMS控制器28。在一个实施方案中,边缘控制器16被安装在设施12处,使得边缘控制器16能够获知设施资产32中的每个设施资产的身份和特征,并且能够监督设施资产32中的一个或多个设施资产的操作。在一个实施方案中,边缘控制器16具有用于与设施资产32通信的一个或多个端口。在一个实施方案中,边缘控制器16具有用于与设施12外部的资产通信的一个或多个端口。
在示例性实施方案中,边缘控制器16被配置为通过安全通信信道(例如,VPN隧道)将从本地设备20、24接收到的数据向上处理到云14。在示例性实施方案中,防火墙34位于设施12与互联网36之间。边缘控制器16与设施12外部的资产之间的通信可以穿过防火墙34并且因此到达互联网36。在一些实施方案中,如将讨论的,边缘控制器16包括蜂窝能力,该蜂窝能力允许边缘控制器16在通过防火墙34的访问已经被授权或以其他方式被启用之前与设施12外部的资产通信。在一个实施方案中,连接到或可连接到互联网36的移动设备装载块38可以允许用户使用他们的智能电话或另一移动设备来执行在设置和配置边缘控制器16中涉及的任务中的至少一些任务。在一个实施方案中,连接到或可连接到互联网36的非现场访问块40可以允许技术人员或其他专家从远程位置着手对边缘控制器16进行设置和配置。
在一个实施方案中,云14可操作地耦合到互联网36,使得信息可以经由互联网36从诸如设施资产32、边缘控制器16、移动设备装载块38和非现场访问块40的其他资产发送到云14。信息可以经由互联网36从云14发送到其他资产,诸如设施资产32、边缘控制器16、移动设备装载块38和非现场访问块40。
说明性云14包括连接管理块42、安全中心块44和设施管理块46。在一些实施方案中,连接管理块42被配置为帮助边缘控制器16的注册以及编排和监督从云14下载到边缘控制器16的容器以便允许边缘控制器16完成其任务。在一些实施方案中,安全中心块44被配置为当远程技术人员不在已经安装边缘控制器16的位置处时允许远程技术人员(诸如由非现场访问块40表示的远程技术人员)能够访问边缘控制器16。在一些情况下,安全中心块44可以实现远程技术人员与边缘控制器16之间的安全VPN连接。在一个实施方案中,设施管理块46被配置为监督边缘控制器16的操作,并且因此监督设施12内的设施资产32的操作。
图3B是说明性设施管理系统31的示意性框图。设施管理系统31可以被认为是使用边缘控制器中的一个或多个边缘控制器的处理资源和/或设施12d和12e中的一者或多者处的其他处理资源来支持另一设施的边缘控制器的配置和/或操作的示例。更一般地,说明性设施管理系统31被配置为选择性地使用边缘控制器的未充分利用的计算资源和/或设施12d和12e中的一者或多者处的其他处理资源,以帮助减少云服务器14a-14c上和/或边缘控制器上和/或其他设施处的其他处理资源上的处理负载。在一些情况下,云14可提供分布式处理作为服务,其中一个设施或客户可请求额外处理,并且云14可被配置为在各种未充分利用的边缘控制器和/或各种设施中的其他处理资源之间分发所请求的处理。在一些情况下,云14可以使用多个未充分利用的边缘控制器来运行应用程序。
替代地或另外,设施管理系统31可以被配置为识别特定处理任务已经何时由第一边缘控制器和/或第一设施处的其他处理资源完成以产生第一输出,并且还认识到第二边缘控制器和/或第二设施处的其他处理资源需要执行相同或类似的处理任务(例如,上下文发现、资产的配置管理等)。当这种情况发生时,设施管理系统31可以从第一边缘控制器请求第一输出并且将第一输出引导到第二边缘控制器。第二边缘控制器然后不需要复制已经由第一边缘控制器执行的特定处理任务。这种情况的示例可以是当第一边缘控制器执行上下文发现和其他配置处理任务来配置第一边缘控制器以在第一设施中使用时。随后,第二边缘控制器可以被安装在第二设施处,其中第二设施以与第一设施类似的方式(例如,由同一客户)装备、配置和/或操作。当这种情况发生时,云14可以识别第二边缘控制器将被配置为类似于第一边缘控制器,并且作为响应,云14可以指示第一边缘控制器向云14提供某些配置和/或其他文件,并且云14可以将这些配置文件引导到第二边缘控制器。第二边缘控制器因此不需要复制已经由第一边缘控制器执行的处理任务。
在图3B所示的示例中,设施管理系统31包括设施12d和设施12e。虽然示出了两个设施12d、12e,但是应当理解,设施管理系统31可以包括任何数量的设施12。设施12d包括边缘控制器16d和设施资产32a,而设施12e包括边缘控制器16e和设施资产32b。在存在附加设施12的实施方案中,附加设施12中的每个附加设施可以包括边缘控制器16和设施资产32。
云14被示出为包括服务器14a、服务器14b和服务器14c。在一些实施方案中,云14可以仅包括一个或两个服务器,或者可以包括四个、五个或更多个不同的服务器。在一些实施方案中,云14可提供分布式计算服务,其中任务可在适当时从一个服务器移动到另一服务器以平衡服务器中的每个服务器上的工作负载。以此方式,如果特定服务器(如服务器14a)变得负载较重,而其他服务器(诸如服务器14b和/或服务器14c)具有可用处理能力和/或可用存储空间,那么当前正由服务器14a执行的任务中的一些任务可移动到服务器14b和/或服务器14c,使得其他服务器可辅助服务器14a处理其当前较重的工作负载。应当理解,服务器14a、14b、14c中的每一者上的相对工作负载可能随时间变化,使得虽然服务器14a在特定时间点可能负载较重,但是在其他特定时间点,服务器14b和/或服务器14c可能负载较重。
在一些实施方案中,服务器14a、14b、14c中的一者或多者的工作负载中的至少一些工作负载可以被临时卸载到边缘控制器16中的一个边缘控制器。例如,如果边缘控制器16d当前负载较轻并且具有可用的计算能力(例如,未充分利用),则云14可以向边缘控制器16d提供云14否则将必须执行的附加临时计算任务。在一些实施方案中,并且作为另一示例,假设设施12d是启动和运行的现有设施,而设施12e是新设施。因为设施12d已经启动并且正在运行,所以这指示这样的事实:对于设施12d,执行上下文分析等的繁重计算工作量已经完成,而对于设施12e,仍然需要发生这种情况。在这种情况下,云14可以指示边缘控制器16d协助否则将落在边缘控制器16e上的重计算负载中的一些计算负载。这可能涉及将某些数据从边缘控制器16e向上上传到云14,并且然后向下回到边缘控制器16d以进行处理。作为另一示例,已经由边缘控制器16d完成的格式化和其他配置任务可以被复制到边缘控制器16e。
图4是示出说明性方法48的流程图,通过该方法可以在设施12处请求、获得和安装边缘控制器16。应当理解,如本文描述的边缘控制器16的益处在于,设置和配置边缘控制器16的过程不需要现场技术专家投入大量时间。作为示例,尽管传统上可能花费7-10天和许多工时来执行调试和/或配置像在设施处本地部署的边缘控制器的设备,但是通过本文所描述的若干实施方案的实现方式,边缘控制器16可以被装载和配置为基于边缘控制器16的远程配置能力在几个小时(例如2-3小时)内与设施中的各种资产交互。本文的描述提供了根据一些示例性实施方案的远程配置边缘控制器16的细节。如可以理解的,通过本文描述的各种实施方案的实现方式,配置边缘控制器16以在特定设施12处操作的过程的大部分可以远程地发生(例如,通过与云14相关联的网络接口或网络服务)。在一个示例中,在设施中装载和/或配置边缘控制器16的一些部分可以由设施处的人使用他们的智能电话或另一移动设备来完成。在另一示例中,在设施中装载和/或配置边缘控制器16的一些部分可以由远离设施12的技术人员完成。
客户服务管理者(CSM)在云14的设施管理块46内创建客户组织和站点,如框50所示。这可能在现场外发生。客户可能具有带有单个站点的单个组织。在一些实施方案中,他们的组织可能具有可以在地理上不同的两个、三个或更多个站点。在一些实施方案中,在设施管理块46内创建客户组织和站点发生在销售人员已经查看了潜在站点之后,以确保潜在站点将从边缘控制器16和设施管理块46获益。CSM还可以创建用户并分配角色。例如,一些用户可能具有相对较大的访问权限,而其他用户可能具有相对较小的访问权限。例如,设施管理者可能具有比租户更大的访问权限。然后将边缘控制器运送到客户站点,如框52所示。站点处的设施管理者(FM)在其站点处接收边缘控制器和任何适当的附件,如框54所示。附件可以例如包括安装支架、壁挂式插座、Wi-Fi天线、蜂窝天线、诸如以太网电缆的电缆、螺钉和防尘帽中的一者或多者。
在查看快速入门指南之后,FM安装边缘控制器并在站点处连接边缘控制器,如框56所示。在一些实施方案中,这可包括直接地或使用安装支架将边缘控制器固定到诸如墙壁或橱柜的竖直表面。根据设施12内的设施资产32的需要,FM可以将一条或多条电缆附接到边缘控制器。
在一些情况下,FM使用其智能电话或另一移动设备(诸如平板电脑、平板手机或笔记本电脑)来连接到由边缘控制器自动提供的Wi-Fi网络,如框58所示。在一些实施方案中,FM可以配置边缘控制器以与设施12处的可用网络一起使用。这可以包括识别SSID、密码、动态主机配置协议(DHCP)网络等。这可以包括识别和选择提供静态IP地址的网络。移动设备可显示使FM能够配置边缘控制器以供与可用网络一起使用的一个或多个屏幕。在一些实施方案中,FM可能能够使用其智能电话或另一移动设备来扫描QR码,该QR码可用于发起或以其他方式开始在FM的移动设备上运行的可用于配置边缘控制器的应用程序。配置边缘控制器可以包括FM使用由移动设备显示的一个或多个屏幕来确认边缘控制器的适当位置。图23中示出设施管理者使用其智能电话来注册其边缘控制器的示例。
根据示例性实施方案,可在FM所使用的设备的用户界面(UI)上提供对设施中的边缘控制器16的装载和/或配置有用的各种信息。作为示例,可以在UI上显示由边缘控制器16基于本文所描述的“自动发现”过程识别出的设施的资产。此外,UI可显示基于上下文发现和/或EOM确定的配置参数。FM可以使用UI来:(a)选择、修改和/或提供一个或多个配置参数;和/或(b)定义与这些配置参数相关联的一个或多个属性以配置容器化包和/或边缘控制器16上的一个或多个应用程序。如本文所描述,在一些情况下,容器化包和/或边缘控制器16上的一个或多个应用程序被配置为执行以下中的至少一者:管理与资产相关联的操作;定义与设施的资产相关联的控制逻辑;和/或定义用于通过资产拉取和推送数据的数据事务规则/逻辑。
此外,根据所述示例性实施方案,一旦在远程技术人员与边缘控制器之间建立通信,远程技术人员就完成对边缘控制器的软件服务部署,如框62所示。远程技术人员不需要在设施12处,而是可以远程地访问边缘控制器(如图3中所示的非现场访问块40所示)。在一些情况下,远程技术人员通过设施12处的防火墙(诸如图3的防火墙34)建立隧道(即,安全通信信道),如框64所示。在一个示例中,通过边缘控制器16的任何数据事务都可以通过此隧道发生。这可以包括利用图3)的安全中心块44。在所示示例中,远程技术人员完成站点建模、远程历史和仪表板验证,如框66所示。在一些实施方案中,这可以包括BMS数据配置。图24中示出用于设施的示例性装载过程。
图5是说明性边缘控制器68的示意性框图。边缘控制器68可以被认为是边缘控制器16的示例。在一个实施方案中,边缘控制器68是包括物理设备70的基于容器的控制器。如本文所描述,边缘控制器16可包括被配置为管理与设施中的资产相关联的各种操作的一个或多个容器化包。图5描述了包括一个或多个容器化包的这种边缘控制器的示例。在一个实施方案中,物理设备70是被配置为执行操作系统72的网关。在一个实施方案中,操作系统72是被配置为执行ARM Pelion端点74的Ubuntu核心操作系统。在一个实施方案中,ARMPelion端点74被配置为执行一个、两个或更多个不同的容器。如图所示,还有虚拟安全引擎(VSE)pod 76和Niagara pod 78。VSE pod 76包括正在执行VSE容器82的Docker运行时引擎80。Niagara pod 78包括正在执行Niagara容器86的Docker运行时引擎84。边缘控制器68表示被配置为(已经下载了适当的软件)与具有Niagara网络的设施一起工作的边缘控制器。如果该设施具有不同类型的网络,或者具有若干不同类型的网络,则边缘控制器68将具有在ARM Pelion端点74内运行的不同pod。例如,如果设施包括BACnet网络,则边缘控制器68将包括BACnet pod(未示出)。像Ubuntu、ARM和Niagara的技术是由边缘控制器68支持的一些示例。然而,如可以理解的,边缘控制器68被配置为支持也用于包的容器化的其他技术,该包包括用于如本文所描述的各种执行操作的应用程序和可执行文件。
图6是说明性设施管理系统88的示意图。设施管理系统88包括分别标记为90a、90b、90c到90n的多个机组90。每个机组90可以是地理上远离的。在一个实施方案中,每个机组90可以表示图1至图3中所示的设施12中的一个设施。在此示例中,每个机组90具有分别标记为92a、92b、92c到92n的VSE(虚拟安全引擎)92。如将要讨论的,每个机组90的VSE 92可用于促进与操作中心94的通信,该操作中心本身包括安全中心96。应当理解,在VSE 92中的每个VSE的上游存在防火墙98,分别标记为98a、98b、98c到98n,以及在安全中心96的下游存在防火墙98x。在一些实施方案中,VSE 92与安全中心96相结合使得实现通过防火墙98的隧道技术,而不需要单独的访问来穿透防火墙98。在一些实施方案中,由VSE 92a-93n结合安全中心96启用的通信是单向的(例如,从每个机组到安全中心96向外)。例如,信息可以朝向安全中心96流向上游,但是没有信息可以远离安全中心96流向下游。
可以看出,每个VSE 92包括执行适当软件以提供VSE 92的功能的Linux机器100。VSE 92包括HMI(人机界面)模块102、PLC(可编程逻辑控制器)104和历史数据库106。安全中心96包括EPO/SEPM(电子策略(e-policy)编排器或Symantec端点保护)模块108、SIEM(安全信息和事件管理)模块110、WSUS(Windows服务器更新服务)计算机程序和网络服务模块112以及活动目录114。
图7至图9是示出通过诸如防火墙34、98的防火墙的隧道技术的方式的示意图。在图7中,防火墙116位于设备118的前面。在一个实施方案中,设备118是控制器,诸如图2的控制器22、26。操作员120希望访问设备118内的信息。操作员120能够经由云122访问桥124。在一些实施方案中,云122与设备118之间的连接是可能的,这是由于来自操作员120的请求到达桥124并且设备118通过防火墙116到达外部。
在图8中,可以看到安全中心126位于操作员120与云122之间。VSE(虚拟安全引擎)128(其可被视为图6的VSE 92的示例)定位于防火墙116与设备118之间。在一个实施方案中,VSE 128与安全中心126组合使得能够创建通过防火墙116的隧道,从而允许操作员120从设备118获得信息。
在图9中,可以看到RAG(远程访问网关)130和RAB(远程访问桥)132位于操作员120与云122之间。为了创建通过防火墙116的隧道,操作员120向安全中心126发出请求(标记为1)。安全中心126向VSE 128发出请求(标记为2)。VSE 128向RAB 132发出请求(标记为3)。RAG 130向RAB 132发出请求(标记为4)。同时,安全中心126向安全连接应用程序134发出请求(标记为5),并且操作员120向安全连接应用程序134发出请求(标记为6)。作为响应,安全连接应用程序134向RAB 132发出请求(标记为7)。
图10是用于从本地设施12处的一个或多个本地设备20、24获得设备数据以及向云14提供设备数据中的至少一些设备数据的表示的边缘控制器133的示意性框图。边缘控制器133可以被认为是图1所示的边缘控制器16或图5所示的边缘控制器68的示例。边缘控制器133包括网络通信端口135,用于在网络通信端口135被激活时与云14通信。说明性边缘控制器133还包括蜂窝通信端口136,用于在蜂窝通信端口136被激活时通过蜂窝通信网络与云14通信。说明性边缘控制器133还包括用于与本地设施12处的本地设备20、24中的一个或多个本地设备通信的设备通信端口137。虽然在图10中示出了通信端口135、136、137,但是可以设想,并非在所有实施方案中都需要。
边缘控制器133包括可操作地耦合到网络通信端口135、蜂窝通信端口136和设备通信端口137的控制器138。控制器138通过蜂窝通信端口136接收配置信息,并将接收到的配置信息安装在边缘控制器133上。所安装的配置信息配置边缘控制器133的控制器138以从一个或多个本地设备20、24获得设备数据,并且将设备数据中的至少一些设备数据的表示发送到云14。在一些实施方案中,配置信息一旦被安装,就配置控制器138以经由网络通信端口135建立与云14的通信。在一些实施方案中,配置信息包括一个或多个命令,并且控制器138被配置为执行该一个或多个命令。在一些情况下,配置信息可以产生和/或配置边缘控制器133上的一个或多个虚拟控制器。在一些情况下,一个或多个虚拟控制器可以被配置为从一个或多个本地设备获得设备数据,对设备数据进行格式化、过滤和/或执行分析,并且将设备数据中的至少一些设备数据的表示发送到远程服务器。虚拟控制器(如果实现的话)可以由虚拟控制器图像来定义,并且其中配置信息可以包括虚拟控制器图像。
在一些情况下,控制器138可以包括控制逻辑139,该控制逻辑至少选择性地提供对本地设备20、24中的一者或多者的功能的闭环控制,并且被配置为接收和执行由云14提供的用于控制本地设备20、24中的一者或多者的控制命令。在一些情况下,控制逻辑可以被实现为一个或多个虚拟控制器的在边缘控制器133上产生的一部分。在一些实施方案中,闭环控制可使用对特定建筑物中的系统动态和冷却需求的理解而在冷水机组中实现,系统动态和冷却需求两者可从随时间发送到云14的设备数据获知。闭环控制可包括例如重新设置冷水供应温度和增量压力设定点。
配置信息可以至少部分地定义被发送到云14的设备数据中的至少一些设备数据的表示。在一个实施方案中,从本地设备20、24获得的设备数据包括各自具有数据项格式的多个数据项,并且其中配置信息定义多个数据项中的哪些数据项被用于构造被发送到云14的设备数据中的至少一些设备数据的表示。在一些情况下,配置信息定义被发送到云14的设备数据中的至少一些设备数据的表示的数据格式。配置信息可以定义由控制器138执行的用于产生被发送到云14的设备数据中的至少一些设备数据的表示的一个或多个本地数据分析。在一些实施方案中,一个或多个本地数据分析可以包括以下中的一者或多者:处理设备数据中的至少一些设备数据(例如,计算平均值、平均数、标准差等)、过滤设备数据中的至少一些设备数据以仅发送有意义的数据、将设备数据中的至少一些设备数据格式化,以及解析设备数据中的至少一些设备数据。在一些情况下,期望减少发送到云14的数据量以减少带宽需求,同时仍然允许云14执行其期望的功能。
在一些情况下,离开本地设备20、24的数据可以是由特定本地设备20、24的架构管理或以其他方式规定的特定格式。在一些实施方案中,边缘控制器133的控制器138可以将诸如从本地设备20、24接收到的遥测数据的数据翻译或以其他方式修改成用于上传到云14的标准格式。在一些实施方案中,设施12可以包括单独的网关,诸如Niagara网关,该网关执行用于边缘控制器68的数据的第一翻译,诸如翻译成Niagara兼容格式。边缘控制器68可以从Niagara网关接收第一翻译数据,并且为云14、特别是为驻留在云14内的设施管理块46执行第一翻译数据的第二翻译。因此,边缘控制器68可以将基于第二翻译的数据推送到云14。
图11至图13提供了关于边缘控制器16、68、133的设置和启动的细节。图11是示出用于在诸如设施12的设施中安装边缘控制器(诸如边缘控制器16、68、133)的说明性方法140的流程图。边缘控制器安装在设施处,如框142所示。在设施处安装边缘控制器包括将边缘控制器连接到电源。在一个实施方案中,在设施处安装边缘控制器可以包括连接以太网电缆以用于随后的有线网络访问。在一些实施方案中,边缘控制器可以不利用有线连接,但是一旦通过设施防火墙向边缘控制器提供端口,则边缘控制器可以最终经由Wi-Fi连接无线地连接。最初,如框144所示,边缘控制器经由由边缘控制器生成的蜂窝连接连接到远程服务器(诸如云14)。将理解,经由由边缘控制器生成的蜂窝连接连接到远程服务器为边缘控制器提供了对远程服务器的立即访问,而不需要等待技术人员通过设施的防火墙配置无线或有线连接。
一旦建立了蜂窝连接,就将一个或多个软件包从远程服务器下载到边缘控制器,并安装在边缘控制器上,如框146所示。软件包可包括例如被实现为容器等的一个或多个虚拟控制器。软件包可以为手边的特定应用配置边缘控制器。在一个实施方案中,边缘控制器周期性地检查以查看Wi-Fi连接是否可用,如判定框148所示。确定Wi-Fi连接可用包括检测到适当的端口已经通过设施的防火墙被打开。在其他实施方案中,确定Wi-Fi连接可用可以包括边缘控制器内的Wi-Fi无线电检测到可用Wi-Fi网络的存在,而不管可用Wi-Fi网络的存在是否是由于防火墙端口被打开、Wi-Fi网络在设施内被建立,或任何其他原因。尽管判定框148被示为紧接在框146的下游,但将理解,这仅是说明性的。在一些实施方案中,边缘控制器周期性地检查可用Wi-Fi网络。
如果边缘控制器在判定框148处确定Wi-Fi可用,则控制进行到判定框150。如判定框150所示,边缘控制器确定可用的Wi-Fi是否足以供边缘控制器使用。在一个实施方案中,此确定至少部分地基于可用的Wi-Fi是否提供足够的带宽以满足边缘控制器从远程服务器下载软件包、上传数据和/或下载控制命令的需要。在其他实施方案中,此确定可包括其他因素,诸如但不限于Wi-Fi信号稳定性、信号强度等。类似于判定框148,判定框150不表示一次性判定,而是表示正在进行的周期性检查。
如果边缘控制器在判定框148处确定不存在Wi-Fi可用性,或者如果边缘控制器在判定框150处确定任何可用的Wi-Fi网络都不足以满足边缘控制器的需要,则控制进行到框152,其中边缘控制器维持边缘控制器与远程服务器之间的蜂窝连接。如果边缘控制器在判定框150处确定可用的Wi-Fi网络是足够的,则边缘控制器切换到Wi-Fi连接,如框154所示。在一个实施方案中,切换到Wi-Fi连接包括激活网络通信端口135(图10)以及停用蜂窝通信端口136。
然后控制进行到框156,其中边缘控制器连接到设施管理系统。在一个实施方案中,边缘控制器发现边缘设备,诸如图2中所示的本地设备20、24。边缘控制器从边缘设备收集数据,如框158所示。在一个实施方案中,边缘控制器处理边缘控制器从边缘设备接收到的数据,如框160所示。处理数据可以包括从可以从不同制造商提供的各种不同边缘设备接收多种格式的数据,并且将数据翻译或以其他方式转换成适于传输到远程服务器的格式(例如,统一或公共格式)。在没有远程服务器的实施方案中,处理数据包括将数据翻译或以其他方式转换成适于由边缘控制器本身使用的格式。处理后的数据被上传到远程服务器,如框162所示。
图12是示出说明性方法170的流程图,该流程图示出一旦边缘控制器在操作中从边缘设备接收到数据并且向云上传数据,则数据如何被边缘控制器解析。说明性方法170可以以一些方式被认为表示图11中所示的步骤之后的后续步骤。在一个实施方案中,边缘控制器从边缘设备收集数据,如框172所示。在判定框174,边缘控制器16、68确定数据的应当上传到服务器(例如,云14)的一部分。在一些实施方案中,这包括例如至少部分地基于用于服务器上的应用程序的订阅规则来选择用于上传的数据。订阅规则可定义应用程序在预定义上下文中订阅的数据类型。在一些实施方案中,边缘控制器可以从一些边缘设备接收服务器不需要或不想要的数据类型。在一些情况下并且取决于服务器将需要什么过程参数来对边缘设备进行闭环控制(如关于图13进一步详细讨论的),服务器可能根本不需要一些数据。如本文参考EOM的利用所描述,在一些情况下,边缘控制器16被配置为选择性地将数据(即,遥测数据、模型数据)和/或与该数据相关联的任何公共对象模型提供到云14。在这方面,在一些示例中,边缘控制器16被配置为选择性地从设施的资产拉取数据。
控制进行到框176,其中边缘控制器处理将被上传到服务器的数据。在一些实施方案中,处理数据包括决定传输什么数据。将理解,取决于数据来自的特定设施,可能存在极大量的数据,并且简单地传输所有内容可能是不可行的。在一些情况下,对数据进行处理以创建各种代表值,诸如平均数、中值、众数、平均值、移动平均值、标准差和/或有助于解释和/或表征接收到的数据的其他统计参数。数据可以被处理以检测数据中的趋势,并且可以仅上传识别检测到的趋势的信息。在一些实施方案中,至少一些数据处理实际上可能发生在边缘设备内,这可以减少甚至由边缘控制器接收到的数据总量,更不用说上传到远程服务器的数据总量。
控制进行到判定框178,其中边缘控制器判定是否到了将数据上传到服务器的时间。在示例性实施方案中,可以根据预定义的时间表将数据上传到服务器。在另一示例性实施方案中,可在由数据表示的参数中的一个或多个参数改变超过特定或预定义量的任何时间,或参数中的一个参数超过(或下降到低于)特定或预定义阈值的任何时间将数据上传到服务器。如果边缘控制器确定到了传输数据的时间,则控制进行到框180并且数据被上传到服务器。否则,边缘控制器继续检查是否到了传输数据的时间。
图13是示出实现闭环控制的说明性方法190的流程图。说明性方法190可以以一些方式被认为表示图12中所示的步骤之后的后续步骤。在框192,从边缘控制器接收数据,该数据提供设施的当前状态的指示或部署在设施内的边缘设备中的一个或多个边缘设备的当前状态的指示。在判定框194,作出关于将优化多个参数中的哪一个或多个参数的确定。在一个实施方案中,合适的参数包括以下中的一者或多者:设施(例如,建筑工地)的能量优化、与设施的资产(例如,飞行器中的航空电子子系统,或工业机组中的子系统和部件)相关联的预测性维护、与设施的运营相关联的盈利能力、与建筑设施相关联的用户舒适度、与飞行器的运营相关联的燃料节省、未充分利用的设施空间、乘员体验、原材料或中间产品(诸如在炼油厂中)等针对工业站点的最佳利用等。在一个实施方案中,远程服务器确定要优化哪个或哪些参数。在一些实施方案中,被选择用于优化的特定参数可以随时间改变。
响应于确定要优化哪个或哪些参数,作出关于一个或多个设定点值的确定,如框196所示。这些是设定点值,其将被传输到边缘控制器,并且因此传输到适当的边缘设备,以便控制适当的边缘设备优化所选一个或多个参数。在框198,将设定点值传输到边缘控制器以用于分发到适当的边缘设备。应当理解,闭环控制意味着边缘设备将周期性地提供指示设施的当前状态或设施内的各个边缘设备的当前状态的更新后的数据,使得可以适当地改变设定点值以优化所选参数,如框200所示。该循环以任何适当的节奏继续。在一个实施方案中,每15秒或每15分钟出现指示当前状态和随后确定新设定点值以便优化所选参数的更新后的数据。在这些更新时间之间,边缘控制器和/或边缘设备可以实现根据当前设定点值控制设施的本地控制回路。
作为图11至图12中所示的方法140、170、190的结果,并且认识到在方法140、170、190中的每一者之间存在一些重叠,建筑物、工业过程或飞行器机队管理者能够实现统一的图片。以前,由于需要对来自以各种不同格式提供大量数据的各种不同设备的数据进行编译,所以这是很难或甚至不可能实现的。本文描述的技术的组合提供了以前不能用于建筑物或飞行器机队所有者的解决方案。
图14是示出根据示例性实施方案的用于设施中的资产的闭环控制的说明性方法240的流程图。在示例性实施方案中,方法240可以包括使用边缘控制器(诸如边缘控制器16、68、133)从本地设施(诸如设施12)处的一个或多个本地设备(诸如本地设备20、24)获得设备数据,并且向远程服务器(诸如云14)提供设备数据中的至少一些设备数据的表示。如框242所示,在边缘控制器处接收到配置信息。在一个实施方案中,可以通过边缘控制器的蜂窝通信端口在边缘控制器处接收配置信息,特别是当经由网络通信端口的网络通信尚未被配置和/或以其他方式建立到远程服务器时。
将接收到的配置信息安装在边缘控制器上,其中所安装的配置信息将边缘控制器配置为从一个或多个本地设备获得期望的设备数据并且将设备数据中的至少一些设备数据的表示(例如,公共对象模型)发送到远程服务器,如框244所示。一旦将接收到的配置信息安装在边缘控制器上,边缘控制器就从一个或多个本地设备获得设备数据,并且将设备数据中的至少一些设备数据的表示(例如,公共对象模型)发送到远程服务器,如框246所示。在一个示例中,如本文所描述的,边缘控制器可以在将数据发送到远程服务器之前将该数据标准化为统一格式。在一个实施方案中,设备数据中的至少一些设备数据的表示可以通过边缘控制器的蜂窝通信端口或网络通信端口被发送到远程服务器。
在一些实施方案中,边缘控制器可以至少选择性地提供对本地设备中的一个或多个本地设备的功能的闭环控制。在示例性实施方案中,边缘控制器可以基于从远程服务器接收到的配置信息来执行闭环控制。在示例性实施方案中,如本文所描述,边缘控制器可以基于远程服务器对EOM和/或公共对象模型的分析来从远程服务器接收配置信息。在一些实施方案中,边缘控制器执行由远程服务器提供的用于控制一个或多个本地设备的控制命令,如框248所示。在一些实施方案中,边缘控制器实现虚拟控制器,其中虚拟控制器包括一个或多个虚拟容器或虚拟机,并且其中虚拟控制器由虚拟控制器图像定义。在一些实施方案中,从远程服务器下载到边缘控制器的配置信息包括虚拟控制器图像。
图15是示出根据示例性实施方案的由边缘控制器(16,68,133)执行的说明性方法250的流程图。在一个示例中,该方法可以包括从位于资源站点(诸如设施12)处的资源远程获得数据,该资源可操作地与设置在资源站点处的边缘控制器(诸如边缘控制器16、68、133)耦合,该资源站点本身可操作地与本地网络(诸如网络18)耦合。在此示例中,边缘控制器包括蜂窝连接特征。边缘控制器的蜂窝连接特征用于在边缘控制器与远离资源站点的远程服务器之间建立连接,并且将配置信息下载到边缘控制器,该配置信息在一些实施方案中可以包括一个或多个软件包,如框252所示。在一些实施方案中,一个或多个软件包包括定义合适的虚拟控制器的虚拟控制器图像。一个或多个软件包在被执行时使边缘控制器从资源站点检索数据,如框254所示。边缘控制器可随后对检索到的数据执行分析,从而产生数据分析输出,如框256所示。数据分析输出可被上传到远离边缘控制器的远程计算设备,如框258所示。虽然不需要,但是边缘控制器也可以选择性地提供对本地设备中的一个或多个本地设备的功能的闭环控制,并且接收和执行由远程服务器提供的用于控制本地设备中的一个或多个本地设备的控制命令,如框260所示。
图16是说明性数据管理系统270的示意性框图。在一个实施方案中,说明性数据管理系统270包括站点272和云274。例如,站点272可以被认为是设施12的代表。在一个实施方案中,云274是表示云14的基于云的服务器。在其他实施方案中,云274可以表示单个基于云的服务器或者可以表示一起工作以提供云274内的所有功能的两个或更多个服务器。在一些实施方案中,云274可被认为被配置为与各种不同类型的站点272(诸如但不限于建筑物、过程控制、航空等)中的任一个站点通信。
在所示的示例中,云274包括多个不同的应用程序或模块。如图所示,云274包括建筑物应用模块276、航空应用模块278和通用其他应用模块280。云274包括TS数据库282、二进制大对象(Blob)存储模块284、服务模块286、Kafka模块288和MQTT代理模块290。应当理解的是,模块284、286、288和290中的每一者仅仅是说明性的,并不旨在以任何方式进行限制,因为也可以设想任何等效模块。二进制大对象存储模块284提供数据存储能力,并且可包括
Figure BDA0004113710920000321
Azure二进制大对象存储,其允许在Microsoft的云平台内存储非结构化数据。Kafka模块288涉及数据流并且可以包括Apache Kafka,其提供统一、高吞吐量、低等待时间的平台以处理实时数据馈送。MQTT代理模块290用作云274与站点272之间的中间人。MQTT代理模块290从站点接收所有消息,然后将消息路由到适当的目的地客户端。为了说明,进入云274的任何数据在被传递到云274内的一个或多个适当模块之前穿过MQTT代理模块290。类似地,从云274传出的任何数据在被下载到站点272之前穿过MQTT代理模块290。
站点272包括边缘网关控制器300。边缘网关控制器300可以被认为是边缘控制器16、68、133的示例。边缘网关控制器300包括链路容器202,该链路容器用作在边缘网关控制器300与云274之间传递的消息和其他数据的交换所。边缘网关控制器300包括MQTT代理304。说明性数据管理系统270被配置为与各种不同类型的设施中的任一种设施一起工作。因此,边缘网关控制器300可以被认为是能够运行针对站点272定制的各种不同的Docker容器(或虚拟机)中的任一个Docker容器的“白板”。在一些实施方案中,边缘网关控制器300可以使用ARM的Pelion边缘框架作为分布式Docker容器主机。只要存在对Linux的支持以及足够的存储能力和处理能力,Pelion边缘框架就可以在各种商业现货(COTS)网关上以及在定制的边缘网关硬件上使用。这允许边缘网关控制器300根据特定站点272的需要而按比例放大或缩小。
在所示的示例中,使用Niagara架构容器306从许多不同的建筑物管理系统收集资料。Niagara架构容器306被配置为将来自超过两百个不同建筑物管理系统协议的数据标准化为适于云274的公共格式。应当理解,如果站点272包括在除Niagara网络之外的网络上的设备,则Niagara框架容器306将用不同类型的网络框架容器来补充或替换。Matrikon调度(Matrikon Dispatch)容器308用于收集工业过程数据并以该工业中通常使用的开放包装约定(OPC)格式对该数据进行标准化。另一容器(在此图中未示出)用于收集和标准化飞行器数据。如图所示,Niagara框架容器306能够与JACE和其他设备310通信,而Dispatch容器308能够与Dispatch和其他设备312通信。
图17示出了为在建筑设施中使用而定制的说明性数据管理系统270a的示例。数据管理系统270a非常类似于数据管理系统270,但包括站点272a处的若干改变。特别地,可以看出,Matrikon调度容器308被排除在边缘网关控制器300a内,因为该Matrikon调度容器没有在此应用中使用。在此应用中,Niagara框架容器306被配置为通过多种不同网络类型中的任一种网络类型从一个或多个建筑物管理系统(BMS)设备314接收数据。
图18示出了为在过程控制中使用而定制的说明性数据管理系统270b的示例。数据管理系统270b非常类似于数据管理系统270,但包括站点272b处的若干改变。特别地,可以看出,Niagara框架容器306被排除在边缘网关控制器300b之外,因为该Niagara框架容器没有在此应用中使用。
图19示出了被定制用于航空航天工业(例如,用于飞行器)的说明性数据管理系统270c的示例。云274c包括(作为活动模块)航空应用模块278、服务模块286、Kafka模块288和MQTT代理模块290。应当理解,在一些情况下,云274内示出的其他特征可以不存在,但可以根本没有在航空航天应用中使用。边缘网关控制器300c包括边缘网关控制器300中未包括的若干特征。例如,这示出了如何定制下载到边缘网关控制器300、300c的软件容器以适应特定站点272、272a、272b、272c的需要。
边缘网关控制器300c包括存储模块320,该存储模块被配置为与航空公司大容量数据存储模块322通信。航空公司大容量数据存储模块322通过边缘到边缘数据收集器326从飞机324接收飞机维护和操作数据。在一些实施方案中,航空公司大容量数据存储模块322可以在特定飞机324着陆之后的某个时刻从特定飞机324接收大量数据,而不是在飞行期间接收数据。虽然示出了单个飞机324,但是应当理解,特定航空公司具有数十、数百或甚至数千架运行的飞机。还应当理解,当即使单个飞机324在运行时,该单个飞机324也产生大量的运行数据。在一些情况下,边缘网关控制器300c包括位于链路容器302与调度容器308之间的AERO气流(调度适配器)。
图20是示出说明性上下文发现过程330的示意性框图。根据示例性实施方案,上下文发现是可被执行以识别与设施(例如,建筑物、工业站点等)的点(例如,资产、装备、传感器等)相关联的上下文信息的过程。例如,在一个示例中,上下文发现可包括以下中的至少一者:(a)确定什么点可用以及与这些点相关联的标识信息;(b)确定该点表示什么物理资产:(c)确定各个点之间的关系(例如,数据事务关系);(d)可以针对一个点识别出的洞察或上下文。作为示例,虽然设施12可以具有由控制器22、26单独控制的多个本地设备20、24,但是在一些情况下,本地设备20、24对于边缘控制器16和/或云14不总是可见和/或可访问的。在这种情况下,边缘控制器16和/或云14仅可以访问可以进一步访问端点的中间设备(例如,主设备或主控制器)。在这方面,在一些示例性实施方案中,通过执行上下文发现,边缘控制器16和/或云14可基于对使用从端点接收和/或由端点生成的数据执行上下文发现过程来识别与端点相关联的身份和上下文信息。在一些实施方案中,在资产类型之间可以存在区别,例如单一控制器和机组控制器。举例来说,单一控制器可控制单个相关联设备的操作。相比之下,机组控制器可以控制若干不同设备的操作。因此,需要能够根据资产类型或资产类别来识别哪些点属于哪个设备。此外,在一些示例性场景中,还可能需要确定设施内的哪些点(例如,资产)是感兴趣的以及哪些点不是感兴趣的。
在一些情况下,上下文发现过程可提供对这些需要的解决方案。根据示例性实施方案,边缘控制器16可以执行上下文发现过程。在备用实施方案中,上下文发现过程可在云14处执行。在又一替代实施方案中,上下文发现功能可以根据需要分布在边缘控制器16、云14和/或任何其他部件或设备之间。
在一些示例性实施方案中,边缘控制器16可以执行要用于执行上下文发现过程的输入数据的准备。在这方面,与从端点轮询的数据一起,边缘控制器16可以聚集与端点和/或由端点处理的数据相关联的上下文信息。在2015年4月27日提交的名称为“用于在受限环境中导出数据的系统(SYSTEM FOR DERIVING DATA IN CONSTRAINED ENVIRONMENTS)”的美国专利第10,643,136号中描述了用于从受限环境中的资产导出数据的示例,该专利通过引用并入本文。在一些示例中,由边缘控制器16识别的上下文信息可以用于建立与设施相关联的语义模型。在一些示例中,语义模型可以被云14用于执行数据分析(例如但不限于,导出与设施中的操作或资产状况有关的各种洞察)。在示例性实施方案中,上下文发现过程可以提供资产的识别和资产的统一表示的制定,其可以进一步用于开发用于设施(例如,建筑物、工业设施等)的语义模型。
通常,组织或OEM或装备供应商可以使用其自己的命名/取名或定义资产的命名标识符和/或资产网络内用于其标识的点。换句话说,对于由不同销售商或装备供应商使用的相同资产和/或点,可以有不同的命名约定或格式。因此,设施内具有相同资产类型的若干资产(例如,传感器、HVAC、子系统等)可通过不同命名约定来标识。换句话说,在一些示例中,第一装备制造商针对相同资产类型(例如,AHU)所采用的命名约定可以不同于第二装备制造商所使用的命名约定。
在一些情况下,可以存在用于命名单一类型资产的不同命名法,该单一类型资产可以包括单个电子装备(例如,传感器),并且另一类型资产可以包括多于一个电子装备(例如,传感器和控制阀)。在一些情况下,空气处理单元(AHU)单元可由不同的第三方(例如,客户、销售商或OEM供应商)基于不同的名称/标签来识别。在这方面,在一个示例性实施方案中,不管不同的命名约定如何,上下文发现过程都可使得能够由边缘控制器16和/或云14根据统一或标准命名法来识别特定资产类别内的资产(例如,AHU单元)。此外,上下文发现过程可以迎合任何资产类型以及与该资产类型相关联的装备的标识。
在一些示例中,设施内的资产可以是独立装备或者可以包括多于一个部件。在一些示例中,与物理资产相关联的各种电子部件可被称为数据点。换句话说,虽然电子部件也是物理资产,但是为了简洁起见,这些电子部件可以被称为数据点,物理资产可以通过该数据点拉取或轮询数据。作为示例,AHU可以与室温传感器和冷却阀单元相关联。在此示例中,通过上下文发现过程的实现方式,AHU可以被识别为物理资产,并且室温传感器和冷却阀可以被识别为AHU的数据点。在一个示例中,上下文发现过程可使得能够识别各种资产或端点之间的现有或潜在关系。例如,上下文发现过程可以识别室温传感器和冷却阀单元和/或其各自的操作或功能与相同的AHU相关联。在一些示例性实施方案中,边缘控制器16可以基于上下文发现来识别一个或多个物理资产(例如,机组控制器、建筑物控制器)和可以进一步耦合到物理资产的电子部件(例如,传感器、阀等)。上下文发现过程还可以使得能够识别物理资产与数据点之间的映射(例如,关系或关联)。根据本文描述的各种示例性实施方案,边缘控制器16可以通过执行上下文发现来根据资产类型的每个类别执行对端点的计数的识别。作为示例,在工业设施中,边缘控制器16可以识别多个资产,诸如热水机组,该热水机组还可以包括多个资产,例如但不限于第一锅炉、第二锅炉、第一泵、第二泵等。在一些示例性实施方案中,上下文发现过程还可以使得能够识别资产家族内的不同资产类型。例如,上下文发现过程可使得能够识别可存在于位于设施处的控制器家族内的不同控制器(例如但不限于,单一控制器、机组控制器)。
在示例性实施方案中,上下文发现过程可以由边缘网关控制器300执行。在一个示例中,上下文发现的方法可包括执行令牌化过程以根据资产命名法(例如,资产的名称)识别各种电子部件和/或数据点。令牌化过程可以包括将资产命名法(例如,标签名称)分成多个子部分并且将这些子部分标识为单独的电子部件或数据点。令牌化过程还可以包括识别在该点之间存在的关系。在一个示例中,设施可以包括主资产(例如,控制器)和与主资产相关联的多个数据点。在这方面,相对于与主资产相关联的端点/其他资产,可以在设施的资产分层结构中更高地标识主资产。例如,资产分层可以包括建筑系统控制器,该建筑系统控制器可以通信地耦合到位于设施内的各种电子部件,诸如HVAC子系统、传感器、照明子系统等。令牌化过程的示例可以基于TRIE算法,该TRIE算法可以包括在表示标签名称的节点的网络中找到节点树,该标签名称包括点名称(即资产名称)的公共可识别部分。在一些示例中,令牌化包括根据表示点名称的点行识别方面值。在名称为“对来自自动化系统的遥测进行分类的系统和方法(SYSTEM AND METHOD TO CLASSIFY TELEMETRY FROM AUTOMATIONSYSTEMS)”的美国专利申请序列号13/912,682中描述了用于令牌化的TRIE算法的更多细节,该申请通过引用并入本文。
说明性上下文发现过程330包括从例如EBI站点334或Tridium网关336接收点列表的上下文发现框332。说明性上下文发现框332包括参考本体338、分词器340、NN模型342和训练数据集344。在一些示例中,NN模型342在上下文发现过程中的利用可以包括使用点名称的训练数据集以及利用神经网络和/或机器学习来开发用于识别设施的资产的模型。上下文发现框332还包括推理块346。上下文发现框332从推理块346输出点到装备映射、资产类型列表和点角色列表。在一些示例中,点角色可以以机器可读格式表示端点(例如,物理资产或数据点)的含义的标识。在一些示例中,点角色可以与指示该点角色的含义的方面属性相关联,并且可以具有有限的值/属性列表。例如,在一个示例中,数据点可以表示AHU,该AHU可以具有诸如排放空气的点角色,即资产用于将空气从一个点排放到另一个点。此外,点角色排放空气可具有诸如信号类型、温度、空气等的方面值。在一些示例中,在点角色的方面属性之间可能存在或可能不存在关系。根据一些示例性实施方案,与端点相关联的点角色和方面类型可在上下文发现过程中用于资产的识别。在一些示例中,与点角色相关联的方面值可由边缘控制器16用来过滤和识别将从数据点拉取或通过数据点处理的数据。
根据一些示例性实施方案,上下文发现框332的输出可被提供给模型编辑器348。工程师350向模型编辑器348和BCG电子表格352提供信息。模型编辑器348输出到资产注册表354和Sky Spark OBS 356。在US 2014/0032555中描述了关于识别点角色的额外细节,该申请通过引用并入本文。在一些情况下,上下文发现框332被配置为根据接收到的数据的上下文(诸如数据语法、数据中所引用的点名称、数据中所引用的设备名称、数据中所引用的数据类型、接收到的数据的质量和/或任何其他合适的信息)来标识正在发送数据的设备的类型和/或该设备如何连接到系统分层中的其他设备。说明性上下文发现方法和系统的进一步描述包括在名称为“上下文发现系统和方法(CONTEXT DISCOVERY SYSTEM ANDMETHOD)”的美国临时专利申请序列号U.S.63/137,302中,该申请通过引用并入本文。
图21是示出根据示例性实施方案的由边缘控制器管理的工业站点的热水机组360的示例性场景的示意性框图。热水机组360包括标记为362的泵一和标记为364的泵二。热水机组360还包括锅炉366。控制器368控制标记为362的泵一、标记为364的泵二和锅炉366的操作。根据示例性实施方案,控制器368可以对应于边缘控制器16、68并且可以执行操作。因此,控制器368可以被认为是机组控制器。在示例性实施方案中,控制器368可以对从热水机组360的各种资产拉取的数据执行上下文发现操作。基于该操作,控制器368可确定(例如但不限于)(i)与控制器368相关联的点的列表、(ii)那些点中的哪些点对应于来自标记为362的泵一的遥测数据、(iii)那些点中的哪些点对应于来自标记为364的泵二的遥测数据,以及(iv)那些点中的哪些点对应于来自锅炉366的遥测数据。此外,控制器362可以将数据标准化以开发公共对象模型和/或将数据选择性地上传到服务器(例如,云14)。此外,如本文所描述,控制器368还可以基于从服务器接收到的配置信息来选择性地管理与热水机组360的点相关的操作和/或数据事务。
图22是示出根据示例性实施方案的说明性设施412的示意性框图。说明性设施412包括一个或多个本地设施资产432。本地设施资产432可以包括一个或多个本地设备,诸如HVAC设备、访问控制设备、安全设备、照明设备、消防系统设备、升降机设备(例如,电梯/自动扶梯设备)和/或其他电气和/或控制设备。在一些情况下,本地设施资产432可以是为设施412服务的建筑物管理系统(BMS)的一部分。在一些情况下,设施412可以包括一个或多个网络,诸如本地网络418和本地部署设施控制系统440。本地部署设施控制系统440可以经由本地网络418与设施412的本地设施资产432中的至少一些本地设施资产接口并且提供对其的监督控制。
在一个实施方案中,边缘控制器416被安装在设施412处,使得边缘控制器416能够获知设施资产432中的每个设施资产(和本地部署设施控制系统440)的身份和特征,并且能够有时通过本地部署设施控制系统440监督设施资产432中的一个或多个设施资产的操作。在一个实施方案中,边缘控制器416具有用于有时通过本地部署设施控制系统440与本地设施资产432通信的一个或多个LAN端口442。在一些情况下,提供一个或多个LAN交换机/路由器444以提供边缘控制器416的一个或多个LAN端口442与有时通过本地部署设施控制系统440连接到一个或多个设施资产432的LAN之间的接口。
在示例性实施方案中,边缘控制器416被配置为通过安全通信信道(例如,VPN隧道)将从本地设施资产432接收到的数据向上处理到云414。在示例性实施方案中,边缘控制器416包括一个或多个WAN端口446,诸如以太网端口和/或蜂窝端口(例如,4G)。防火墙434位于设施412与互联网436之间。边缘控制器416与云414之间的通信可以穿过防火墙434。
在一些实施方案中,如将讨论的,边缘控制器416可以包括诸如4G蜂窝端口的蜂窝能力,该蜂窝能力允许边缘控制器416在通过防火墙434的访问已经被授权或以其他方式由设施处的IT员工启用之前与设施412外部的资产通信。当如此提供时,蜂窝端口可通过如所示的全球私有接入点名称(APN)连接来获得对云414的访问。这可以允许在通过防火墙434的访问已经被授权或以其他方式由设施处的IT员工启用之前对边缘控制器416的设置、配置和/或操作,这可以显著减少系统的设置时间。
可以设想,边缘控制器416可以执行网络安全管理块450,在某些情况下,该网络安全管理块可以是基于可从霍尼韦尔国际公司(Honeywell International Inc.)获得的ICSShieldTM产品的虚拟安全引擎(VSE)。ICS ShieldTM提供自上而下的运营技术(OT)安全管理解决方案,用于保护具有多个物理站点和多个自动化设备类型的连接的工业控制系统(ICS)环境。它还使得能够通过单个安全操作中心对远程现场资产进行安全管理。
边缘控制器416还可以托管多个软件驱动程序462。软件驱动程序462可以包括例如BMS驱动程序,诸如BACnet和MODBUS,用于与设施412中的设施资产432通信并且在一些情况下自动发现该设施资产。软件驱动程序462可以包括其他驱动程序,诸如用于与例如可从Tridium公司获得的NiagalaTMBMS框架的Java应用程序控制引擎(JACE)通信的NiagalaTM驱动程序(N4驱动程序)。可以设想,软件驱动程序462可以包括OPC、SQL/XML和/或任何其他合适的驱动程序。
在一些情况下,边缘控制器416被配置为支持一个或多个容器化包470。这些容器化包470可包括可基于来自云414的配置信息来配置的一个或多个应用程序、驱动程序、固件、可执行文件、服务等。这些容器化包470可以生成警报、标记从本地设施资产432收集的某些数据、根据从本地设施资产432收集的数据生成元数据、过滤从本地设施资产432收集的数据、将从本地设施资产432收集的某些数据标准化,并且执行边缘控制器16的配置、管理、备份和恢复功能。这些仅是可由边缘控制器416的容器化包470支持的示例性功能。
在一些情况下,在边缘控制器416处支持的容器化包470可从设施412中的本地设施资产432中的一个或多个本地设施资产拉取遥测数据和/或模型数据。此外,根据一些示例性实施方案,边缘控制器416利用容器化包470来执行对应于以下中的至少一者的一个或多个操作:数据进入、数据标准化和/或数据聚集,以及数据外出,如本文进一步描述的。此外,容器化包470可被配置为有时通过本地部署设施控制系统440控制与设施412的本地设施资产432相关联的一个或多个操作。
根据一些示例性实施方案,容器化包470可包括或实现上述软件驱动程序462中的一个或多个软件驱动程序。软件驱动程序462可以例如有时通过或使用本地部署设施控制系统440自动发现和识别设施412的一个或多个本地设施资产432。在这方面,容器化包470可使边缘控制器416能够访问本地设施资产432、基于对本地设施资产432的询问来识别一个或多个本地设施资产432,并且配置本地设施资产432的一个或多个数据事务能力。本文所指的数据事务能力可指示例如要从特定资产拉取什么数据和/或从特定资产拉取数据的频繁程度和/或从特定资产拉取什么元数据。在一些情况下,可利用容器化包470来配置以下中的至少一者:(a)选择要从资产拉取的数据;(b)从资产拉取数据的频率;(c)从多个资产中选择要由边缘控制器416从其中请求数据的资产;以及(d)选择与要由边缘控制器416请求的资产相关联的元数据。在示例性实施方案中,边缘控制器416处的容器化包470可包括以下中的一者或多者:驱动程序、本地固件、库文件、应用程序文件和/或可执行文件,其可实现如本文关于边缘控制器16所描述的一个或多个功能。
根据一些示例性实施方案,容器化包470可被配置为通过向各种本地设施资产432发送数据询问请求来将数据从本地设施资产432拉取到边缘控制器416上。这些数据询问请求可以根据由特定资产支持的网络协议的格式来定义。通常,设施412的各种本地设施资产432可以支持不同的网络协议(例如,基于IOT的协议,如BACnet、Modbus、Foxs、OPC UA、Obix、SNMP、MQTT等)。在一些示例性实施方案中,容器化包470是可定制的和用户可配置的,以便迎合由任何网络协议支持的任何类型的资产。换句话说,容器化包470可被配置为从各种本地设施资产432拉取数据和/或元数据,而不管资产的类型和/或用于与资产通信的底层网络协议如何。在一些情况下,边缘控制器416支持一个或多个容器化包470,该一个或多个容器化包可以使得自动发现和识别设施412中的各种子系统的本地设施资产432,而不管资产类型(例如,现代子系统或传统子系统、OEM制造的、本地资产等)如何。边缘控制器416的容器化包470及其相关联操作的示例在本文中并且尤其关于图5进一步描述。
在一些情况下,云414被配置为分析由云414收集的数据中的至少一些数据并且基于该分析将控制命令提供回到设施412。在一些情况下,此分析可以作为软件即服务(SAAS)的一部分来提供。远程网络接口480可用于提供到云414的接口。远程网络接口480可用于例如监视由云414收集的数据、配置云414以执行用于特定设施412的某些功能(例如,作为SAAS),以及配置边缘控制器416以执行某些功能(诸如下载为特定设施412定制的某些容器化包)。这些只是一些示例。在所示的示例中,基于云的管理块482提供云414与边缘控制器416之间的接口,例如,远程技术人员可以通常通过云414与边缘控制器416交互。在一些情况下,云414可以包括移动设备装载块,该移动设备装载块允许用户使用他们的智能电话或另一移动设备490来执行在设置和配置边缘控制器416时涉及的任务中的至少一些任务,如例如图23所示。
本公开的大体论述提供了对可实现本公开的合适的计算环境的简要总体描述。在一个实施方案中,所公开的系统、方法和/或图形用户界面中的任一者都可由与本公开中所示出和/或解释的计算系统一致或类似的计算系统来执行或实现。尽管不是必需的,但是在计算机可执行指令的背景中描述了本公开的各方面,诸如由数据处理设备例如,服务器计算机、无线设备和/或个人计算机执行的例程。本领域的技术人员将会知道,本公开的各方面可使用其他通信、数据处理或计算机系统配置来实践,包括互联网家电、手持设备(包括个人数字助理(“PDA”))、可穿戴计算机、各种蜂窝电话或移动电话(包括IP语音(“VoIP”)电话)、哑终端、媒体播放器、游戏设备、虚拟现实设备、多处理器系统、基于微处理器的或可编程的消费电子器件、机顶盒、网络PC、微型计算机、大型计算机等。实际上,术语“计算机”、“服务器”等在本文中通常可互换使用,并且是指任何上述设备和系统以及任何数据处理器。
本公开的各方面可在专用计算机和/或数据处理器中实施,该专用计算机和/或数据处理器被具体编程、配置和/或构造成执行本文详细说明的一个或多个计算机可执行指令。虽然本公开的各方面(诸如某些功能)可以被描述为仅在单个设备上执行,但本公开也可在分布式环境中实践,其中功能或模块在通过通信网络(诸如局域网(“LAN”)、广域网(“WAN”)和/或互联网)链接的不同处理设备之间共享。类似地,本文所呈现为涉及多个设备的技术可在单个设备中实现。在分布式计算环境中,程序模块可位于本地存储器存储设备和/或远程存储器存储设备中。
本公开的各方面可存储和/或分布在非暂态计算机可读介质上,包括磁性或光学可读计算机盘、硬连线或预编程芯片(例如,EEPROM半导体芯片)、纳米技术存储器、生物存储器或其他数据存储介质。另选地,本公开的各方面下的计算机实现的指令、数据结构、屏幕显示器和其他数据可在一段时间内通过互联网和/或通过其他网络(包括无线网络)分布在传播介质(例如,一个或多个电磁波、声波等)上的传播信号上,并且/或者它们可在任何模拟或数字网络(分组交换、电路交换或其他方案)上提供。
技术的程序方面可被认为是通常以可执行代码和/或相关联的数据的形式的“产品”或“制品”,该可执行代码和/或相关联的数据被承载或体现在一种类型的机器可读介质中。“存储”类型介质包括计算机、处理器等或其相关联模块的任何或所有有形存储器,诸如各种半导体存储器、带驱动器、盘驱动器等,其可随时为软件编程提供非暂态存储。软件的全部或部分有时可通过互联网或各种其他电信网络进行通信。例如,此类通信可使得软件从一个计算机或处理器加载到另一个计算机或处理器中,例如从移动通信网络的管理服务器或主机加载到服务器的计算机平台和/或从服务器加载到移动设备。因此,可承载软件元件的另一种类型的介质包括光波、电波和电磁波,诸如在本地设备之间的物理接口上、通过有线和光学地线网络以及通过各种空中链路所使用的。携带此类波的物理元件诸如有线或无线链路、光学链路等也可被视为承载软件的介质。如本文所用,除非限于非暂态有形“存储”介质,否则术语诸如计算机或机器“可读介质”是指参与向处理器提供用于执行的指令的任何介质。
提供前述方法描述和过程流程图仅作为说明性示例,并且不旨在要求或暗示必须以所呈现的顺序执行各种实施方案的步骤。当使用时,诸如“此后”、“然后”、“接下来”等的词语不旨在限制步骤的顺序,除非上下文另外明确指出;这些词只是用来引导读者了解方法的描述。
应当理解,“一个或多个”包括由一个元件执行的功能、由多于一个元件例如以分布式方式执行的功能、由一个元件执行的若干功能、由若干元件执行的若干功能或上述的任何组合。
此外,还应当理解,尽管在一些情况下,术语“第一”、“第二”等在本文中用于描述各种元件,但这些元件不应受这些术语的限制。这些术语仅用于将一个元件与另一个元件区分开。例如,在不脱离各种所述实施方案的范围的情况下,第一接触件可被称为第二接触件,并且类似地,第二接触件可被称为第一接触件。第一接触件和第二接触件均为接触件,但它们不是相同的接触件。
在本文中对各种所述实施方案的描述中所用的术语仅用于描述特定实施方案的目的,并且并非旨在进行限制。如在各种所述实施方案和所附权利要求的描述中所用,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非语境中另外明确地指出其他情况。还应当理解,如本文所用,术语“和/或”是指并涵盖相关联的列出项目中的一个或多个的任何和所有可能的组合。还应当理解,当在本说明书中使用术语“包括”、“包含”、“含有”和/或“具有”时,规定了所述特征、整体、步骤、操作、元件和/或部件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元件、部件和/或它们的组的存在或添加。
如本文所用,根据语境,术语“如果”任选地被解释为意指“当......时”或“在......时”或“响应于确定”或“响应于检测到”。类似地,根据语境,短语“如果确定”或“如果检测到[所述条件或事件]”任选地被解释为意指“在确定...时”或“响应于确定”或“在检测到[所述条件或事件]时”或“响应于检测到[所述条件或事件]”。
本文假设所有数字均由术语“约”修饰,除非内容另有明确说明。用端点对数值范围的表述包括包含在该范围内的所有数字(例如,1至5包括1、1.5、2、2.75、3、3.80、4和5)。
应当注意,在说明书中提及“一个实施方案”、“一些实施方案”、“其他实施方案”等,是指示所描述的实施方案可以包括特定的特征、结构或特性,但是每个实施方案可以不必包括该特定的特征、结构或特性。而且,这些短语不一定是指同一实施方案。另外,当结合一个实施方案描述特定的特征、结构或特性时,设想该特征、结构或特性结合一个实施方案进行描述,并且设想无论是否明确描述,该特征、结构或特性都可以应用于其他实施方案,除非有明确的相反说明。参照附图以举例的方式详细描述了本发明所公开的系统、装置、设备和方法。本发明所讨论的示例仅仅是示例,并且提供的目的是为了帮助解释本文所述的装置、设备、系统和方法。附图中示出或下文讨论的任何特征或部件不应被认为对于这些装置、设备、系统或方法中的任何一者的任何具体实施方式是强制性的,除非明确指出是强制性的。为便于阅读和清楚起见,某些部件、模块或方法可仅仅结合具体附图来描述。在本公开中,具体技术、布置等的任何指明要么与所提出的具体示例相关,要么仅仅是此类技术、布置等的一般性描述。具体细节或示例的指明并非旨在或不应被解释为强制性或限制性的,除非明确这样指出。未明确描述部件的组合或子组合的任何情况不应被理解为是对任何组合或子组合不可能的指示。应当理解,可对所公开和描述的示例、布置、配置、部件、元件、装置、设备、系统、方法等进行修改,并且这对于具体专利申请可为所需的。另外,对于所述的任何方法而言,不论该方法是否结合流程图来描述,都应当理解,除非上下文另外指明或要求,否则方法执行过程中执行的步骤的任何明示或暗示排序并不意味着这些步骤必须按照所提出的顺序执行,而是可按不同顺序或并行执行。
在整个本公开中,提到的部件或模块一般是指可在逻辑上组合在一起以执行一种功能或一组相关功能的物件。类似的附图标记一般旨在指代相同或类似的部件。部件和模块可在软件、硬件或软件与硬件的组合中实现。术语“软件”被广义地使用以不仅包括可执行代码例如机器可执行或机器可解释指令,还包括以任何合适电子格式存储的数据结构、数据存储和计算指令,包括固件和嵌入式软件。术语“信息”和“数据”被广泛使用并且包括各种各样的电子信息,包括可执行代码;内容诸如文本、视频数据和音频数据等等;以及各种代码或标记。术语“信息”、“数据”和“内容”在上下文允许时有时可互换使用。
用于实现结合本文所公开的各方面描述的各种例示性逻辑、逻辑块、模块和电路的硬件可包括通用处理器、数字信号处理器(DSP)、专用处理器诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)、可编程逻辑设备、离散栅极或晶体管逻辑、离散硬件部件或它们的被设计用于执行本文描述的功能的任何组合。通用处理器可以是微处理器,但是,另选地,该处理器可以是任何处理器、控制器、微控制器或状态机。处理器可还被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、结合DSP核心的一个或多个微处理器或者任何其他这种配置。另选地或除此之外,一些步骤或方法可以通过特定于给定功能的电路来执行。
在一个或多个示例性实施方案中,本文描述的功能可由专用硬件或由固件或其他软件编程的硬件的组合来实现。在依赖于固件或其他软件的实现方式中,可由于存储在一个或多个非暂态计算机可读介质和/或一个或多个非暂态处理器可读介质上的一个或多个指令的执行来执行这些功能。这些指令可由驻留在一个或多个非暂态计算机可读或处理器可读存储介质上的一个或多个处理器可执行软件模块来体现。在这方面,非暂态计算机可读或处理器可读存储介质可包括可由计算机或处理器访问的任何存储介质。作为示例而非限制,这种非暂态计算机可读或处理器可读介质可包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、FLASH存储器、磁盘存储、磁存储设备等。如本文所用,磁盘存储装置包括压缩光盘(CD)、激光盘、光学光盘、数字通用光盘(DVD)、软磁盘及蓝光盘TM、或用激光以磁性方式或以光学方式存储数据的其他存储设备。上述类型的介质的组合也包括在术语非暂态计算机可读和处理器可读介质的范围内。除此之外,存储在一个或多个非暂态处理器可读或计算机可读介质上的指令的任何组合在本文中可称为计算机程序产品。
附加实施例
实施例1.一种边缘控制器,所述边缘控制器包括:
网络通信端口,当所述网络通信端口被激活时,所述网络通信端口通过本地设施处的网关与远程服务器通信;
蜂窝通信端口,当所述蜂窝通信端口被激活时,所述蜂窝通信端口通过蜂窝通信网络与所述远程服务器通信;
设备通信端口,所述设备通信端口与所述本地设施处的本地设备中的一个或多个本地设备通信;
控制器,所述控制器可操作地耦合到所述网络通信端口、所述蜂窝通信端口和所述设备通信端口,所述控制器:
通过所述蜂窝通信端口接收配置信息;并且
将接收到的配置信息安装在所述边缘控制器上,其中所安装的配置信息将所述边缘控制器的所述控制器配置为从所述一个或多个本地设备获得所述设备数据并且将所述设备数据中的至少一些设备数据的表示发送到所述远程服务器。
实施例2.一种用于从本地设施处的一个或多个本地设备获得设备数据并且向远程服务器提供所述设备数据中的至少一些设备数据的表示的边缘控制器,所述边缘控制器包括:
网络通信端口,所述网络通信端口用于通过所述本地设施处的网关与所述远程服务器通信;
蜂窝通信端口,所述蜂窝通信端口用于通过蜂窝通信网络与所述远程服务器通信;
设备通信端口,所述设备通信端口用于与所述本地设施处的所述本地设备中的一个或多个本地设备通信;
控制器,所述控制器能够操作地耦合到所述网络通信端口、所述
蜂窝通信端口和所述设备通信端口,所述控制器被配置为:
通过所述蜂窝通信端口接收配置信息;并且
将所接收到的配置信息安装在所述边缘控制器上,其中所安装的配置信息将所述边缘控制器的所述控制器配置为从所述一个或多个本地设备获得所述设备数据并且将所述设备数据中的至少一些设备数据的表示发送到所述远程服务器。
实施例3.根据任何前述实施例所述的边缘控制器,其中所述控制器还包括控制逻辑,所述控制逻辑被配置为至少选择性地提供对所述本地设备中的一个或多个本地设备的功能的闭环控制,并且被配置为接收和执行由所述远程服务器提供的用于控制所述本地设备中的一个或多个本地设备的控制命令。
实施例4.根据任何前述实施例所述的边缘控制器,其中所述控制器被进一步配置为接收由所述远程服务器提供的用于控制所述本地设备中的一个或多个本地设备的操作的设备设定点。
实施例5.根据任何前述实施例所述的边缘控制器,其中所述配置信息一旦被安装就将所述控制器配置为经由所述网络通信端口与所述远程服务器建立通信。
实施例6.根据任何前述实施例所述的边缘控制器,其中所述配置信息包括一个或多个命令,并且所述控制器被配置为执行所述一个或多个命令。
实施例7.根据任何前述实施例所述的边缘控制器,其中所述配置信息至少部分地定义被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示。
实施例8.根据实施例7所述的边缘控制器,其中从所述本地设备获得的所述设备数据包括各自具有数据项格式的多个数据项,并且其中所述配置信息定义所述多个数据项中的哪些数据项被用于构造被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示。
实施例9.根据实施例7或8中任一项所述的边缘控制器,其中所述配置信息定义被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示的数据格式。
实施例10.根据实施例7至9中任一项所述的边缘控制器,其中所述配置信息定义由所述控制器执行的一个或多个本地数据分析,以生成被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示。
实施例11.根据任何前述实施例所述的边缘控制器,其中所述边缘控制器确定WiFi连接可用,并且根据WiFi连接可用的确定,所述边缘控制器激活所述网络通信端口。
实施例12.根据实施例11所述的边缘控制器,其中根据WiFi连接可用的所述确定,所述边缘控制器停用所述蜂窝通信端口。
实施例13.根据实施例11或12中任一项所述的边缘控制器,其中所述边缘控制器作出WiFi连接可用的确定包括检测到防火墙端口已经被打开并且对于所述边缘控制器可用。
实施例14.一种用于使用边缘控制器从本地设施处的一个或多个本地设备获得设备数据并且向远程服务器提供所述设备数据中的至少一些设备数据的表示的方法,所述方法包括:
在所述边缘控制器处接收配置信息;
将接收到的配置信息安装在所述边缘控制器上,其中所安装的配置信息将所述边缘控制器配置为从所述一个或多个本地设备获得所述设备数据并且将所述设备数据中的至少一些设备数据的表示发送到所述远程服务器;
一旦将接收到的配置信息安装在所述边缘控制器上,所述边缘控制器就从所述一个或多个本地设备获得所述设备数据,并且将所述设备数据中的至少一些设备数据的表示发送到所述远程服务器;以及
所述边缘控制器至少选择性地提供对所述本地设备中的一个或多个本地设备的功能的闭环控制,并且接收和执行由所述远程服务器提供的用于控制所述本地设备中的一个或多个本地设备的控制命令。
实施例15.根据实施例14所述的方法,其中在所述边缘控制器处通过所述边缘控制器的蜂窝通信端口接收所述配置信息。
实施例16.根据实施例14或15中任一项所述的方法,其中所述设备数据中的至少一些设备数据的所述表示通过所述本地设施处的网关被发送到所述远程服务器。
实施例17.根据实施例14至16中任一项所述的方法,其中所述边缘控制器实现虚拟控制器,其中所述虚拟控制器包括一个或多个虚拟容器或虚拟机,并且其中所述虚拟控制器由虚拟控制器图像定义,并且其中所述配置信息包括所述虚拟控制器图像。
实施例18.一种从位于资源站点处的资源远程获得数据的方法,所述资源可操作地与设置在所述资源站点处的边缘控制器耦合,所述资源站点本身可操作地与本地网络耦合,所述边缘控制器包括蜂窝连接特征,所述方法包括:
使用所述边缘控制器的所述蜂窝连接特征来建立所述边缘控制器与远离所述资源站点的远程服务器之间的连接,并且将一个或多个软件包下载到所述边缘控制器,所述一个或多个软件包能够由所述边缘控制器执行;
由所述边缘控制器执行所述一个或多个软件包,使得所述边缘控制器从所述资源站点检索数据;
所述边缘控制器对检索到的数据执行分析,从而产生数据分析输出;以及
将所述数据分析输出上传到远离所述边缘控制器的远程计算设备。
实施例19.根据实施例18所述的方法,所述方法还包括:
所述边缘控制器选择性地提供对所述本地设备中的一个或多个本地设备的功能的闭环控制,并且接收和执行由所述远程服务器提供的用于控制所述本地设备中的一个或多个本地设备的控制命令。
实施例20.根据实施例19所述的方法,所述方法还包括:
所述远程计算设备响应于接收到所述数据分析输出而确定一个或多个设定点值以便优化一个或多个参数,所述控制命令包括所述一个或多个设定点值。
尽管已经如此描述了本公开的若干说明性实施方案,但是本领域的技术人员将容易理解,在本文所附权利要求书的范围内,可以制造和使用其他实施方案。然而,应当理解,本公开在许多方面仅为说明性的。在不超出本公开范围的情况下,可以对细节(尤其是与形状、大小、零件的布置,以及步骤的排除和顺序有关的细节)进行改变。当然,本公开的范围以表达所附权利要求书的语言来限定。

Claims (15)

1.一种用于使用边缘控制器从本地设施处的一个或多个本地设备获得设备数据并且向远程服务器提供所述设备数据中的至少一些设备数据的表示的方法,所述方法包括:
在所述边缘控制器处接收配置信息;
在所述边缘控制器处执行一个或多个虚拟容器和/或虚拟机;
使用所接收到的配置信息来配置所述虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机;
在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下从所述本地设备中的一个或多个本地设备获得设备数据;
通过以下步骤在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下生成所述设备数据中的至少一些设备数据的所述表示:
过滤所获得的设备数据中的至少一些设备数据;
将所获得的设备数据中的至少一些设备数据标准化;以及/或者
将所获得的设备数据中的至少一些设备数据翻译成与所述远程服务器兼容并且由所述远程服务器期望的公共语言和/或公共格式;以及
将所述设备数据中的至少一些设备数据的所生成的表示发送到所述远程服务器。
2.根据权利要求1所述的方法,其中在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下生成所述设备数据中的至少一些设备数据的所述表示包括过滤所获得的设备数据中的至少一些设备数据以仅将经过滤的设备数据包括在所述设备数据中的至少一些设备数据的所生成的表示中。
3.根据权利要求1所述的方法,其中在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下生成所述设备数据中的至少一些设备数据的所述表示包括将所获得的设备数据中的至少一些设备数据标准化以将标准化的设备数据包括在所述设备数据中的至少一些设备数据的所生成的表示中。
4.根据权利要求1所述的方法,其中在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下生成所述设备数据中的至少一些设备数据的所述表示包括将所获得的设备数据中的至少一些设备数据翻译成与所述远程服务器兼容并且由所述远程服务器期望的公共语言和/或公共格式,以及将呈所述公共语言和/或公共格式的所述设备数据中的至少一些设备数据包括在所述设备数据中的至少一些设备数据的所生成的表示中。
5.根据权利要求1所述的方法,所述方法还包括:
所述边缘控制器至少选择性地提供对所述本地设备中的一个或多个本地设备的功能的闭环控制。
6.根据权利要求1所述的方法,所述方法还包括:
所述边缘控制器接收并执行由所述远程服务器提供的用于控制所述本地设备中的一个或多个本地设备的控制命令。
7.根据权利要求1所述的方法,其中从所述本地设备中的所述一个或多个本地设备获得的所述设备数据包括各自具有数据项格式的多个数据项,并且其中所接收到的配置信息定义所述多个数据项中的哪些数据项被用于构造被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示。
8.根据权利要求1所述的方法,其中所接收到的配置信息定义被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所生成的表示的数据格式。
9.根据权利要求1所述的方法,其中在所配置的虚拟容器和/或虚拟机中的一个或多个虚拟容器和/或虚拟机的控制下生成所述设备数据中的至少一些设备数据的所述表示包括对所述设备数据中的至少一些设备数据执行一个或多个本地数据分析,其中所接收到的配置信息定义所述一个或多个本地数据分析中的至少一个本地数据分析。
10.根据权利要求1所述的方法,所述方法还包括:
使用所述边缘控制器的蜂窝连接特征来初始地建立所述边缘控制器与所述远程服务器之间的蜂窝连接;以及
通过所述边缘控制器与所述远程服务器之间的所述蜂窝连接在所述边缘控制器处接收所述配置信息。
11.根据权利要求10所述的方法,所述方法还包括:
经由本地网关建立到所述远程服务器的非蜂窝连接;以及
通过到所述远程服务器的所述非蜂窝连接将所述设备数据中的至少一些设备数据的所生成的表示发送到所述远程服务器。
12.根据权利要求1所述的方法,所述方法还包括:
所述远程服务器响应于接收到所述设备数据中的至少一些设备数据的所生成的表示而确定用于所述本地设备中的一个或多个本地设备的一个或多个设定点值,并且将一个或多个控制命令发送到包括所述一个或多个设定点值的所述边缘控制器。
13.一种用于从本地设施处的一个或多个本地设备获得设备数据并且向远程服务器提供所述设备数据中的至少一些设备数据的表示的边缘控制器,所述边缘控制器包括:
网络通信端口,所述网络通信端口用于通过所述本地设施处的网关与所述远程服务器通信;
蜂窝通信端口,所述蜂窝通信端口用于通过蜂窝通信网络与所述远程服务器通信;
设备通信端口,所述设备通信端口用于与所述本地设施处的所述本地设备中的一个或多个本地设备通信;
控制器,所述控制器能够操作地耦合到所述网络通信端口、所述蜂窝通信端口和所述设备通信端口,所述控制器被配置为:
通过所述蜂窝通信端口接收配置信息;以及
将所接收到的配置信息安装在所述边缘控制器上,其中所安装的配置信息将所述边缘控制器的所述控制器配置为从所述一个或多个本地设备获得所述设备数据并且将所述设备数据中的至少一些设备数据的表示发送到所述远程服务器。
14.根据权利要求13所述的边缘控制器,其中所述配置信息一旦被安装就将所述控制器配置为经由所述网络通信端口与所述远程服务器建立通信。
15.根据权利要求13所述的边缘控制器,其中所述配置信息至少部分地定义被发送到所述远程服务器的所述设备数据中的至少一些设备数据的所述表示。
CN202180059906.9A 2020-06-15 2021-06-14 用于设施的边缘控制器 Pending CN116134388A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063039300P 2020-06-15 2020-06-15
US63/039,300 2020-06-15
US202163143633P 2021-01-29 2021-01-29
US63/143,633 2021-01-29
PCT/US2021/037213 WO2021257448A1 (en) 2020-06-15 2021-06-14 Edge controller for a facility

Publications (1)

Publication Number Publication Date
CN116134388A true CN116134388A (zh) 2023-05-16

Family

ID=78825433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180059906.9A Pending CN116134388A (zh) 2020-06-15 2021-06-14 用于设施的边缘控制器

Country Status (6)

Country Link
US (1) US20210389968A1 (zh)
EP (1) EP4165834A1 (zh)
JP (1) JP2023529723A (zh)
CN (1) CN116134388A (zh)
AU (1) AU2021293027B2 (zh)
WO (1) WO2021257448A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3433711A4 (en) 2016-03-23 2019-11-20 Foghorn Systems, Inc. TOOLS AND METHOD FOR REAL-TIME DATA FLOW PROGRAMMING LANGUAGE
US11616839B2 (en) 2019-04-09 2023-03-28 Johnson Controls Tyco IP Holdings LLP Intelligent edge computing platform with machine learning capability
US20220138492A1 (en) 2020-10-30 2022-05-05 Johnson Controls Technology Company Data preprocessing and refinement tool
US11316908B1 (en) 2021-02-01 2022-04-26 Zurn Industries, Llc BACnet conversion of water management data for building management solutions
US11221601B1 (en) 2021-05-24 2022-01-11 Zurn Industries, Llc Various IoT sensory products and cloud-purge for commercial building solutions utilizing LoRa to BACnet conversion for efficient data management and monitoring
US11573539B1 (en) * 2021-09-03 2023-02-07 Zurn Industries, Llc Managing edge devices in building management systems
US20230117962A1 (en) * 2021-10-18 2023-04-20 Sophos Limited Executable policy declarations for network security
US20230213903A1 (en) 2022-01-03 2023-07-06 Johnson Controls Tyco IP Holdings LLP Building management system with adaptive edge processing for gateways
US20230249843A1 (en) * 2022-02-07 2023-08-10 Rosemount Aerospace Inc. Dynamic air data probe prognostics health monitoring coordinator
EP4332850A3 (en) * 2022-04-12 2024-05-29 Software Defined Automation GmbH Cloud computing system, method and computer program
CN114691117B (zh) * 2022-04-21 2024-04-26 机械工业仪器仪表综合技术经济研究所 一种边缘控制器软件快速开发方法
US20230370334A1 (en) * 2022-05-12 2023-11-16 Microsoft Technology Licensing, Llc Networked device discovery and management
US20230370452A1 (en) * 2022-05-12 2023-11-16 Microsoft Technology Licensing, Llc Networked device security posture management
US20230418248A1 (en) * 2022-06-22 2023-12-28 SMA CONTROLLIPolandS.A. Infrastructure Management System

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140032555A1 (en) 2012-06-07 2014-01-30 Honeywell International Inc. System and method to classify telemetry from automation systems
US9438648B2 (en) * 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US11513477B2 (en) * 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller
US10643136B2 (en) 2015-04-27 2020-05-05 Honeywell International Inc. System for deriving data in constrained environments
WO2017035536A1 (en) * 2015-08-27 2017-03-02 FogHorn Systems, Inc. Edge intelligence platform, and internet of things sensor streams system
US11169507B2 (en) * 2017-06-08 2021-11-09 Rockwell Automation Technologies, Inc. Scalable industrial analytics platform
US10962945B2 (en) * 2017-09-27 2021-03-30 Johnson Controls Technology Company Building management system with integration of data into smart entities

Also Published As

Publication number Publication date
AU2021293027A1 (en) 2023-02-02
US20210389968A1 (en) 2021-12-16
WO2021257448A1 (en) 2021-12-23
AU2021293027B2 (en) 2023-11-30
JP2023529723A (ja) 2023-07-11
EP4165834A1 (en) 2023-04-19

Similar Documents

Publication Publication Date Title
CN116134388A (zh) 用于设施的边缘控制器
EP3935452B1 (en) Systems and approaches for establishing relationships between building automation system components
US11227080B2 (en) Industrial automation information contextualization method and system
US10095202B2 (en) Multiple controllers configuration management interface for system connectivity
CN109698857B (zh) 用于自适应工业物联网(iiot)的系统和方法
EP3037901A2 (en) Cloud-based emulation and modeling for automation systems
US20220406195A1 (en) Systems and methods of situation aware edge analytics framework for avionics iot gateways
US11675605B2 (en) Discovery, mapping, and scoring of machine learning models residing on an external application from within a data pipeline
WO2018032941A1 (zh) 管理数据的方法及装置
JP7123170B2 (ja) ドライブトレインのための値
CN116340434A (zh) 企业数据管理仪表板
US11914336B2 (en) Platform agnostic systems and methods for building management systems
US11846918B1 (en) Data driven digital twins for industrial automation device operation enhancement
US11656603B1 (en) Edge device feature engineering application
EP4325773A1 (en) Systems and methods for enterprise-level security policy management tool
US20240077852A1 (en) Industrial automation system topology with point to point representation paths
US20240053718A1 (en) Background discovery agent orchestration
US20220260271A1 (en) Asset behavior modeling

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination